SCCMHunter是针对SCCM相关资产的自动化信息收集工具,主要用于这些资产的识别、分析和攻击。其中,利用SCCMHunter的find模块,可以通过LDAP查询与SCCM相关的资产,这主要是通过侦查ACL(Access Contro List,访问控制列表)来实现的,如针对“SCCM”或“MECM”等关键字来进行识别;利用smb模块,则可以通过检查对SCCM相关资产所配置的默认共享以及检查主机的SMB签名状态来进行分析。首先通过find模块和smb模块功能来描绘出潜在的攻击路径,然后通过http、mssql、dpapi模块来完成相关攻击。并且,如果成功接管SCCM,则可以通过admin模块进行横向移动。
可以通过如下命令来安装SCCMHunter,如图2-59所示。
图2-59 安装SCCMHunter
(1)find模块
利用find模块,可以枚举SCCM资产的LDAP,结果如图2-60所示。
(2)smb模块
利用smb模块,可以配置和枚举所发现的SCCM服务器的SMB共享,结果如图2-61所示。
(3)http模块
利用http模块,可以滥用客户端注册功能,结果如图2-62所示。
(4)mssql模块
利用mssql模块,可以实现MSSQL中继滥用,结果如图2-63所示。
图2-60 利用SCCMHunter的find模块进行枚举
图2-61 利用SCCMHunter的smb模块进行配置和枚举
图2-62 利用SCCMHunter的http模块滥用客户端注册
图2-63 利用SCCMHunter的mssql模块滥用MSSQL中继
(5)admin模块
利用admin模块,可以通过AdminService API运行管理命令,结果如图2-64所示。
图2-64 利用SCCMHunter的admin模块使用AdminService API功能
通过该模块,还可以对数据库命令、接口命令等进行操作。例如,我们可以查询所有或单个数据库的关系,结果如图2-65所示。
图2-65 利用SCCMHunter的admin模块查询数据库关系
(6)show模块
通过show模块,可以对站点的Hostname、SiteCode、CAS、SigningStatus等信息进行查询及展示,结果如图2-66所示。
图2-66 利用SCCMHunter的show模块查询及展示站点信息