如何使用PXEThief从Microsoft终端配置管理器中提取密码
2023-1-13 19:6:9 Author: FreeBuf(查看原文) 阅读量:8 收藏

 关于PXEThief 

PXEThief是一个由多种工具构成的强大信息安全研究工具,该工具可以从Microsoft终端配置管理器(ConfigMgr,通常称为SCCM)中的操作系统部署功能中提取出密码。
该工具允许从配置的网络访问帐户以及任务队列账号中收集凭证信息,这些活动目录账号一般都会被过度授权,并能够进行权限提升。

 配置指引 

1、创建一个新的Windows VM;
2、安装Python:https://www.python.org/
3、通过pip安装该工具所需的全部依赖组件:pip install -r requirements.txt;
4、为Scapy安装Npcap组件:#download
5、将VM与运行了ConfigMgr的网络桥接;
6、如果使用pxethief.py 1或pxethief.py 2来识别和生成一个媒体变量文件,请确保工具使用了正确的接口,如果接口不正确的话,则需要在settings.ini中手动配置;

 工具下载 

由于该工具基于Python开发,因此广大研究人员首先需要在本地设备上安装并配置好Python环境。接下来,使用下列命令将该项目源码克隆至本地:
git clone https://github.com/MWR-CyberSec/PXEThief.git

(向右滑动、查看更多)

然后使用pip命令和项目提供的requirements.txt安装该工具所需的依赖组件:
pip install -r requirements.txt

 工具使用 

python pxethief.py -h
pxethief.py 1
pxethief.py 2 <IP Address of DP Server>
pxethief.py 3 <variables-file-name> <Password-guess>
pxethief.py 4 <variables-file-name> <policy-file-path> <password>
pxethief.py 5 <variables-file-name>
pxethief.py 6 <identityguid> <identitycert-file-name>
pxethief.py 7 <Reserved1-value>
pxethief.py 8
pxethief.py 10
pxethief.py -h

(向右滑动、查看更多)

pxethief.py 5 <variables-file-name>可以用于生成一个媒体变量文件的哈希,这个哈希随后可以用于Hashcat模块并进行密码猜解攻击。

 工具配置选项 

PXEThief项目目录中包含一个用于设置常用静态配置选项的文件,其中包含下列内容:
[SCAPY SETTINGS]
automatic_interface_selection_mode = 1
manual_interface_selection_by_id =
[HTTP CONNECTION SETTINGS]
use_proxy = 0
use_tls = 0
[GENERAL SETTINGS]
sccm_base_url =
auto_exploit_blank_password = 1

(向右滑动、查看更多)

Scapy设置

automatic_interface_selection_mode:该设置将尝试判断Scapy的最佳接口,方便起见,如果设置为1,则尝试使用默认网关作为输出接口;如果设置为2,则尝试寻找第一个拥有IP地址的接口;
manual_interface_selection_by_id:该设置允许指定Scapy需要使用的接口的整数索引值;

常规设置

sccm_base_url:该设置可以覆盖工具交互的管理节点,该参数需要设置为一个URL基地址,例如http://mp.configmgr.com,而不要设置成mp.configmgr.com或http://mp.configmgr.com/stuff;
auto_exploit_blank_password:修改pxethief 1的行为,将其修改为自动尝试利用一个无密码保护的PXE节点。设置为1,将会自动实现漏洞利用,设置为0则会打印tftp客户端字符串;

 许可证协议 

本项目的开发与发布遵循GPL-3.0开源许可证协议。

 项目地址 

PXEThief:https://github.com/MWR-CyberSec/PXEThief

参考资料:

https://forum.defcon.org/node/241925
https://docs.microsoft.com/en-us/mem/configmgr/core/plan-design/hierarchy/accounts#network-access-account
https://www.mwrcybersec.com/research_items/identifying-and-retrieving-credentials-from-sccm-mecm-task-sequences
https://media.defcon.org/DEF%20CON%2030/DEF%20CON%2030%20presentations/Christopher%20Panayi%20-%20Pulling%20Passwords%20out%20of%20Configuration%20Manager%20Practical%20Attacks%20against%20Microsofts%20Endpoint%20Management%20Software.pdf
https://github.com/MWR-CyberSec/configmgr-cryptderivekey-hashcat-module

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651213682&idx=4&sn=55cc5213ee4ac6d62e8efab92f9945be&chksm=bd1dddf98a6a54efea6fdaaffc3fd8d5dc0861dace77d1c685da9a96a6bec556a585bece4cb8#rd
如有侵权请联系:admin#unsafe.sh