freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用Locksmith查找和修复AD证书服务中的错误安全配置
Alpha_h4ck 2024-11-15 09:54:13 78459
所属地 广西

关于Locksmith

Locksmith是一款针对活动目录AD的安全检测与修复工具,该工具可以帮助广大研究人员快速查找查找和修复活动目录 Active Directory 证书服务中的常见错误配置。

工具要求

1、Locksmith(脚本和模块版本)必须在加入域的系统上运行。

2、Locksmith(仅限模块版本)需要安装 ActiveDirectory 和 ServerManager PowerShell 模块。

工具安装

从 PowerShell 库安装模块(首选)

打开 PowerShell 提示符并运行:

Install-Module -Name Locksmith -Scope CurrentUser

发布版本

广大研究人员也可以直接访问该项目的【Releases页面】下载最新的预编译版本Locksmith。

下载完成后解压下载的 zip 文件,打开 PowerShell 提示符,进入解压文件的位置并运行:

Import-Module .\Locksmith.psd1

下载不带模块的独立脚本(经典)

点击【这里】下载最新脚本版本,打开 PowerShell 提示符,进入下载文件的位置并运行:

.\Invoke-Locksmith.ps1

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/TrimarcJake/Locksmith.git

工具使用

模式 0:识别问题,输出到控制台(默认)

运行Invoke-Locksmith.ps1过程中不带参数或带参数,都将扫描当前活动目录AD森林并将所有发现的 AD CS 问题,然后以表格-Mode 0格式输出到控制台:

# 模块语句

Invoke-Locksmith

# 脚本语句

.\Invoke-Locksmith.ps1

模式 1:识别问题并修复,输出到控制台

此模式扫描当前活动目录森林,并以列表格式将所有发现的 AD CS 问题和可能的修复输出到控制台:

# 模块语句

Invoke-Locksmith -Mode 1

# 脚本语句

.\Invoke-Locksmith.ps1 -Mode 1

模式 2:识别问题,输出为CSV

Locksmith模式 2 扫描当前活动目录森林,并将所有发现的 AD CS 问题输出到当前工作目录中的 ADCSIssues.CSV:

# 模块语句

Invoke-Locksmith -Mode 2

# 脚本语句

.\Invoke-Locksmith.ps1 -Mode 2

模式 3:识别问题并修复,输出为 CSV

在模式 3 中,Locksmith 扫描当前活动目录森林,并将所有发现的 AD CS 问题和示例修复输出到当前工作目录中的 ADCSRemediation.CSV:

# 模块语句

Invoke-Locksmith -Mode 3

# 脚本语句

.\Invoke-Locksmith.ps1 -Mode 3

模式 4:修复所有问题

在模式 4 下运行 Locksmith ,将识别所有错误配置并提供修复每个问题的方法。如果有任何可能的操作影响,Locksmith 会警告您:

# 模块语句

Invoke-Locksmith -Mode 4

# 脚本语句

.\Invoke-Locksmith.ps1 -Mode 4

扫描:选择要运行的扫描

使用-Scans参数选择要扫描的漏洞:

# 运行所有的扫描

Invoke-Locksmith -Scan All

# 选择要扫描的目标列表

Invoke-Locksmith.ps1 -Scans PromptMe

# 扫描ESC1路径

Invoke-Locksmith.ps1 -Scans ESC1

# 扫描ESC1, ESC2, 和ESC8路径

Invoke-Locksmith.ps1 -Scans ESC1,ESC2,ESC8

许可证协议

本项目的开发与发布遵循Commons Clause v1.0开源许可协议。

项目地址

Locksmith:【GitHub传送门

# 活动目录 # AD安全 # 活动目录证书服务
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee2022)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1020 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录