专栏名称: FreeBuf
国内关注度最高的全球互联网安全新媒体
目录
相关文章推荐
天都新闻  ·  春节假期全国揽投快递包裹超19亿件 ·  昨天  
福州新闻网  ·  公开遴选!福州市委网信办发布最新公告! ·  2 天前  
厦门网  ·  热搜第一!微信又上新功能 ·  2 天前  
厦门网  ·  热搜第一!微信又上新功能 ·  2 天前  
退伍青年路  ·  DP爆火,A股开年第一战走势如何 ·  2 天前  
退伍青年路  ·  DP爆火,A股开年第一战走势如何 ·  2 天前  
湖南市场监管  ·  转存了解!2025版流感诊疗方案 ·  3 天前  
湖南市场监管  ·  转存了解!2025版流感诊疗方案 ·  3 天前  
51好读  ›  专栏  ›  FreeBuf

如何使用SCCMSecrets识别SCCM策略中潜在的安全问题

FreeBuf  · 公众号  · 互联网安全  · 2024-09-30 19:39

正文


关于SCCMSecrets


SCCMSecrets是一款针对SCCM策略的安全扫描与检测工具,该工具旨在提供一种有关 SCCM 策略的全面安全检测方法。



该工具可以从各种权限级别执行,并将尝试发现与策略分发相关的潜在错误配置。除了分发点上托管的包脚本外,它还将转储遇到的所有秘密策略的内容以及集合变量。


工具要求


requests

typer[all]

bs4

cryptography

requests_ntlm

requests_toolbelt

pyasn1_modules


工具安装


由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。


接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

$ git clone https://github.com/synacktiv/SCCMSecrets

然后切换到项目目录中,激活虚拟环境,并使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

$ cd SCCMSecrets
$ python3 -m venv .venv && source .venv/bin/activate
$ python3 -m pip install -r requirements.txt


工具使用

$ python3 SCCMSecrets.py --help

Usage: SCCMSecrets.py [OPTIONS]

--distribution-point TEXT 目标分发点[默认值:无][必需] --client-name TEXT 将在SCCM中创建的客户端的名称。需要FQDN(例如fake.corp.com)[默认值:无]
--management-point TEXT 客户的管理点。仅当管理点与分发点不在同一台机器上时才需要。[默认值:无]
--bruteforce-range INTEGER 执行匿名策略脚本转储时bruteforce的包ID数。介于0(00000)和1048575(FFFFF)之间[默认值:4095]
--extensions TEXT 逗号分隔的扩展名列表,用于确定检索包脚本时将下载哪些文件[默认值:.ps1、.bat、.xml、.txt、.pfx]
--username TEXT 域帐户的用户名(可以是用户帐户,也可以是机器帐户)[默认值:无]
--password TEXT 域帐户的密码(可以是用户帐户,也可以是机器帐户)[默认值:无]
--registration-sleep INTEGER 注册新设备后应等待的时间(秒)。建议几分钟,以便将新设备添加到设备集合中(默认情况下为3分钟,可能需要增加)[默认值:180]
--use-existing-device TEXT 此选项可用于使用以前注册的设备重新运行SCCMSecrets.py;或者冒充合法的SCCM客户端。在这两种情况下,它都期望路径该文件夹至少包含一个guid.txt文件(SCCM设备guid)和key.pem文件(客户端的私钥)。[默认值:无]
--verbose 启用Verbose输出
--help 显示工具帮助信息和退出

工具运行演示


运行 SCCMSecrets.py 而不提供凭据(尝试利用自动设备批准来检索秘密策略,尝试利用分发点匿名访问来转储外部资源):

$ python3 SCCMSecrets.py --distribution-point 'mecm.sccm.lab/' --client-name test.sccm.lab

使用域用户凭据运行 SCCMSecrets.py(尝试利用自动设备批准来检索机密策略,使用提供的凭据或匿名访问来转储外部资源)。指定较短的暴力破解范围和特定文件扩展名以将其列入白名单,以进行外部资源转储:

$ python3 SCCMSecrets.py --distribution-point 'mecm.sccm.lab/' --client-name test2.sccm.lab --bruteforce-range 64 --extensions '.txt,.xml,.ps1,.pfx,.ini,.conf' --username 'franck' --password 'rockthee' --verbose


使用域机器帐户凭据运行 SCCMSecrets.py(注册一个新的已批准的设备,允许转储机密策略,使用提供的凭据或匿名访问进行外部资源转储)。指定注册后等待的更长时间,以确保在请求策略之前将注册的设备成功添加到集合中:

$ python3 SCCMSecrets.py --distribution-point 'mecm.sccm.lab/' --client-name test3.sccm.lab --verbose --registration-sleep 300 --username 'azule$' --password 'Password123!'


运行 SCCMSecrets.py 以模拟被入侵的合法 SCCM 客户端。该CLIENT_DEVICE文件夹包含一个 guid.txt 文件(被入侵客户端的 GUID)和一个 key.pem 文件(被入侵客户端的私钥):

$ python3 SCCMSecrets.py --distribution-point 'mecm.sccm.lab/' --client-name test4.sccm.lab --verbose --use-existing-device CLIENT_DEVICE/

项目地址


SCCMSecrets

https://github.com/synacktiv/SCCMSecrets


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊

https://www.synacktiv.com/publications/sccmsecretspy-exploiting-sccm-policies-distribution-for-credentials-harvesting-initial






请到「今天看啥」查看全文


推荐文章
厦门网  ·  热搜第一!微信又上新功能
2 天前
厦门网  ·  热搜第一!微信又上新功能
2 天前
退伍青年路  ·  DP爆火,A股开年第一战走势如何
2 天前
退伍青年路  ·  DP爆火,A股开年第一战走势如何
2 天前
湖南市场监管  ·  转存了解!2025版流感诊疗方案
3 天前
湖南市场监管  ·  转存了解!2025版流感诊疗方案
3 天前
廣告狂人  ·  重磅! 优酷换LOGO了 !
8 年前
投行圈  ·  小米雷军又有什么新想法
7 年前
ThinkPad小黑  ·  小小按钮操控整个世界
7 年前
热门视频集汇  ·  全国各地封斋、开斋时间表(请分享)
7 年前