PXEThief是一个由多种工具构成的强大信息安全研究工具,该工具可以从Microsoft终端配置管理器(ConfigMgr,通常称为SCCM)中的操作系统部署功能中提取出密码。
该工具允许从配置的网络访问帐户以及任务队列账号中收集凭证信息,这些活动目录账号一般都会被过度授权,并能够进行权限提升。
1、创建一个新的Windows VM; 2、安装Python:https://www.python.org/; 3、通过pip安装该工具所需的全部依赖组件:pip install -r requirements.txt; 4、为Scapy安装Npcap组件:#download; 5、将VM与运行了ConfigMgr的网络桥接; 6、如果使用pxethief.py 1或pxethief.py 2来识别和生成一个媒体变量文件,请确保工具使用了正确的接口,如果接口不正确的话,则需要在settings.ini中手动配置;
由于该工具基于Python开发,因此广大研究人员首先需要在本地设备上安装并配置好Python环境。接下来,使用下列命令将该项目源码克隆至本地:
git clone https://github.com/MWR-CyberSec/PXEThief.git
然后使用pip命令和项目提供的requirements.txt安装该工具所需的依赖组件:
pip install -r requirements.txt
python pxethief.py -h
pxethief.py 1
pxethief.py 2 <IP Address of DP Server>
pxethief.py 3 <variables-file-name> <Password-guess>
pxethief.py 4 <variables-file-name> <policy-file-path> <password>
pxethief.py 5 <variables-file-name>
pxethief.py 6 <identityguid> <identitycert-file-name>
pxethief.py 7 <Reserved1-value>
pxethief.py 8
pxethief.py 10
pxethief.py -h
pxethief.py 5 <variables-file-name>可以用于生成一个媒体变量文件的哈希,这个哈希随后可以用于Hashcat模块并进行密码猜解攻击。
PXEThief项目目录中包含一个用于设置常用静态配置选项的文件,其中包含下列内容:
[SCAPY SETTINGS]
automatic_interface_selection_mode = 1
manual_interface_selection_by_id =
[HTTP CONNECTION SETTINGS]
use_proxy = 0
use_tls = 0
[GENERAL SETTINGS]
sccm_base_url =
auto_exploit_blank_password = 1
automatic_interface_selection_mode:该设置将尝试判断Scapy的最佳接口,方便起见,如果设置为1,则尝试使用默认网关作为输出接口;如果设置为2,则尝试寻找第一个拥有IP地址的接口; manual_interface_selection_by_id:该设置允许指定Scapy需要使用的接口的整数索引值;
sccm_base_url:该设置可以覆盖工具交互的管理节点,该参数需要设置为一个URL基地址,例如http://mp.configmgr.com,而不要设置成mp.configmgr.com或http://mp.configmgr.com/stuff; auto_exploit_blank_password:修改pxethief 1的行为,将其修改为自动尝试利用一个无密码保护的PXE节点。设置为1,将会自动实现漏洞利用,设置为0则会打印tftp客户端字符串;
本项目的开发与发布遵循GPL-3.0开源许可证协议。
PXEThief:https://github.com/MWR-CyberSec/PXEThief
https://forum.defcon.org/node/241925 https://docs.microsoft.com/en-us/mem/configmgr/core/plan-design/hierarchy/accounts#network-access-account https://www.mwrcybersec.com/research_items/identifying-and-retrieving-credentials-from-sccm-mecm-task-sequences https://media.defcon.org/DEF%20CON%2030/DEF%20CON%2030%20presentations/Christopher%20Panayi%20-%20Pulling%20Passwords%20out%20of%20Configuration%20Manager%20Practical%20Attacks%20against%20Microsofts%20Endpoint%20Management%20Software.pdf https://github.com/MWR-CyberSec/configmgr-cryptderivekey-hashcat-module
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有