前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用PXEThief从Microsoft终端配置管理器中提取密码

如何使用PXEThief从Microsoft终端配置管理器中提取密码

作者头像
FB客服
发布2023-02-10 16:35:58
8160
发布2023-02-10 16:35:58
举报
文章被收录于专栏:FreeBufFreeBuf

关于PXEThief

PXEThief是一个由多种工具构成的强大信息安全研究工具,该工具可以从Microsoft终端配置管理器(ConfigMgr,通常称为SCCM)中的操作系统部署功能中提取出密码。

该工具允许从配置的网络访问帐户以及任务队列账号中收集凭证信息,这些活动目录账号一般都会被过度授权,并能够进行权限提升。

配置指引

1、创建一个新的Windows VM; 2、安装Python:https://www.python.org/; 3、通过pip安装该工具所需的全部依赖组件:pip install -r requirements.txt; 4、为Scapy安装Npcap组件:#download; 5、将VM与运行了ConfigMgr的网络桥接; 6、如果使用pxethief.py 1或pxethief.py 2来识别和生成一个媒体变量文件,请确保工具使用了正确的接口,如果接口不正确的话,则需要在settings.ini中手动配置;

工具下载

由于该工具基于Python开发,因此广大研究人员首先需要在本地设备上安装并配置好Python环境。接下来,使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/MWR-CyberSec/PXEThief.git

(向右滑动、查看更多)

然后使用pip命令和项目提供的requirements.txt安装该工具所需的依赖组件:

代码语言:javascript
复制
pip install -r requirements.txt

工具使用

代码语言:javascript
复制
python pxethief.py -h

pxethief.py 1

pxethief.py 2 <IP Address of DP Server>

pxethief.py 3 <variables-file-name> <Password-guess>

pxethief.py 4 <variables-file-name> <policy-file-path> <password>

pxethief.py 5 <variables-file-name>

pxethief.py 6 <identityguid> <identitycert-file-name>

pxethief.py 7 <Reserved1-value>

pxethief.py 8

pxethief.py 10

pxethief.py -h

(向右滑动、查看更多)

pxethief.py 5 <variables-file-name>可以用于生成一个媒体变量文件的哈希,这个哈希随后可以用于Hashcat模块并进行密码猜解攻击。

工具配置选项

PXEThief项目目录中包含一个用于设置常用静态配置选项的文件,其中包含下列内容:

代码语言:javascript
复制
[SCAPY SETTINGS]

automatic_interface_selection_mode = 1

manual_interface_selection_by_id =

[HTTP CONNECTION SETTINGS]

use_proxy = 0

use_tls = 0

[GENERAL SETTINGS]

sccm_base_url =

auto_exploit_blank_password = 1

(向右滑动、查看更多)

Scapy设置

automatic_interface_selection_mode:该设置将尝试判断Scapy的最佳接口,方便起见,如果设置为1,则尝试使用默认网关作为输出接口;如果设置为2,则尝试寻找第一个拥有IP地址的接口; manual_interface_selection_by_id:该设置允许指定Scapy需要使用的接口的整数索引值;

常规设置

sccm_base_url:该设置可以覆盖工具交互的管理节点,该参数需要设置为一个URL基地址,例如http://mp.configmgr.com,而不要设置成mp.configmgr.com或http://mp.configmgr.com/stuff; auto_exploit_blank_password:修改pxethief 1的行为,将其修改为自动尝试利用一个无密码保护的PXE节点。设置为1,将会自动实现漏洞利用,设置为0则会打印tftp客户端字符串;

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

PXEThief:https://github.com/MWR-CyberSec/PXEThief

参考资料:

https://forum.defcon.org/node/241925 https://docs.microsoft.com/en-us/mem/configmgr/core/plan-design/hierarchy/accounts#network-access-account https://www.mwrcybersec.com/research_items/identifying-and-retrieving-credentials-from-sccm-mecm-task-sequences https://media.defcon.org/DEF%20CON%2030/DEF%20CON%2030%20presentations/Christopher%20Panayi%20-%20Pulling%20Passwords%20out%20of%20Configuration%20Manager%20Practical%20Attacks%20against%20Microsofts%20Endpoint%20Management%20Software.pdf https://github.com/MWR-CyberSec/configmgr-cryptderivekey-hashcat-module

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于PXEThief
  • 配置指引
  • 工具下载
    • (向右滑动、查看更多)
    • 工具使用
      • (向右滑动、查看更多)
      • 工具配置选项
        • (向右滑动、查看更多)
          • Scapy设置
            • 常规设置
            • 许可证协议
            • 项目地址
            • 参考资料:
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档