首页
/ CcmPwn 开源项目使用手册

CcmPwn 开源项目使用手册

2024-09-11 15:53:08作者:牧宁李

项目概述

CcmPwn 是一款由 Mandiant 开发并开源的安全工具,专门设计用于横向移动攻击,它巧妙地利用了 Microsoft System Center Configuration Manager (SCCM) 中的 CcmExec 服务,来远程劫持已登录用户的会话。此工具对于安全研究、渗透测试以及企业安全防护策略的加强至关重要。

项目目录结构及介绍

以下是 CcmPwn 项目的基本目录结构和关键文件说明:

CcmPwn/
│
├── ccmpwn.py             # 主要的执行脚本,实现了工具的核心逻辑。
├── templates/            # 存放模板文件,可能用于自定义payload的构建。
├── third_party/          # 第三方依赖或支持文件,用于工具的扩展功能。
├── CONTRIBUTING.md      # 贡献指导文档,告知开发者如何参与项目贡献。
├── LICENSE               # 许可证文件,描述了项目的使用许可条件。
├── README.md             # 项目简介和快速入门指南。
└── ...

项目的启动文件介绍

ccmpwn.py

  • 作用: 这是项目的主入口点,负责执行CcmPwn的所有核心功能。通过调用此脚本,用户可以进行如执行特定payload、强制认证、查询在线用户信息和检查CcmExec服务状态等操作。

  • 使用示例:

    python ccmpwn.py exec -dll <你的DLL路径> -config <配置文件路径>
    

    上述命令将为每个登录的用户执行指定的AppDomainManager负载。

项目的配置文件介绍

虽然CcmPwn主要是通过命令行参数直接指定配置和行为,但它的核心运作原理涉及到修改或利用.NET应用的配置文件,特别是SCNotification.exe的配置(C:\Windows\CCM\SCNotification.exe.config)。为了定制攻击载荷或调整工具的行为,用户可能需要理解和准备特定的配置文件或DLL,这些通常不是通过直接的“配置文件”交互,而是通过准备恶意的DLL和配置其相关信息在命令行上完成。

特别注意

  • 用户需自行准备恶意的DLL和相应的配置信息,确保遵循法律和道德规范,仅在合法授权的测试环境中使用CcmPwn。
  • 实际操作前应深入了解每一参数的意义和潜在风险,避免误操作导致的生产环境受损。

以上内容构成了CcmPwn项目的基本使用框架,深入学习和实际操作前,请务必查阅项目的最新README和官方文档以获取详尽信息和更新。

登录后查看全文
热门项目推荐