当前位置: 首页 > news >正文

【内网安全】横向移动Exchange服务有账户CVE漏洞无账户口令爆破

文章目录

  • 章内容
    • 什么是Exchange Server
  • 域横向移动-内网服务-Exchange探针
    • 1、端口扫描
    • 2、SPN扫描
    • 3、脚本探针(还可以探针是否有安全漏洞)
  • 域横向移动-内网服务-Exchange爆破
    • 手工与项目
    • 收集域内相关信息
    • Intruder进行Exchange服务爆破
  • 域横向移动-内网服务-Exchange漏洞
    • 攻击流程-图解
    • # CVE-2020-17144 Exchange RCE
    • CVE-2020-0688(反序列化漏洞)
    • 参考

章内容

IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。

什么是Exchange Server

Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。 简单而言,Exchange server可以被用来构架应用于企业、学校的邮件系统。Exchange是收费邮箱,但是国内微软并不直接出售Exchange邮箱,而是将Exchange、Lync、Sharepoint三款产品包装成Office365出售。
实验靶场环境:0day.org单域环境
在这里插入图片描述
Win7 x64 0day.org PC-Jack 访问域主机地址
在这里插入图片描述
这里上线PC-Jack主机(添加一张虚拟网卡连接公网),MS14-058(CVE-2014-4113)提权一下,进行下一步信息收集

域横向移动-内网服务-Exchange探针

1、端口扫描

exchange会对外暴露接口如OWA,ECP等,会暴露在80端口,而且25/587/2525等端口上会有SMTP服务,所以可以通过一些端口特征来定位exchange。
在这里插入图片描述

2、SPN扫描

powershell setspn -T 0day.org -q /
在这里插入图片描述

3、脚本探针(还可以探针是否有安全漏洞)

python Exchange_GetVersion_MatchVul.py xx.xx.xx.xx
在这里插入图片描述

域横向移动-内网服务-Exchange爆破

手工与项目

1、Burp+Proxifier
2、项目
https://github.com/grayddq/EBurst
https://github.com/lazaars/MailSniper
这里我使用Burp、内置浏览器和Proxifier进行爆破

收集域内相关信息

域成员收集-用于用户名爆破
在这里插入图片描述
JACK-PC 已知明文收集
在这里插入图片描述

Intruder进行Exchange服务爆破

使用已知账号 0day\jack admin!@#45抓登陆包(建议使用firefox 或Burp内置浏览器)
设置变量位置 用于爆破用户名
在这里插入图片描述
返回响应长度不同 并且返回内容设置了cookie ,爆破成功这些exchange用户名密码都为admin!@#45在这里插入图片描述
成功登陆
在这里插入图片描述

当然这只是关于Exchange邮箱的利用,接下来可以进行邮件钓鱼之类的攻击,但是并不能直接进行横向移动

域横向移动-内网服务-Exchange漏洞

攻击流程-图解

在这里插入图片描述
确定内核版本-筛选Server版本-确定漏洞对应关系-选择漏洞进行漏洞
在这里插入图片描述
微软官方找符合利用条件的漏洞
https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
在这里插入图片描述
确定是exchange server2010版本,筛选可用漏洞
在这里插入图片描述

# CVE-2020-17144 Exchange RCE

前提:普通用户
影响版本:Microsoft Exchange Server 2010

CVE-2020-17144-EXP.exe mail.example.com user pass

示例:

CVE-2020-17144.exe 192.168.3.142 jack admin!@#45

项目可以通过github下载,自己编译的时候自定义后门内容,上传后门成功后连接后门直接横向移动到Exchange服务器上,也就是域控服务器
在这里插入图片描述
无权访问?(使用了代理转发,可能域控在某方面有限制)
在这里插入图片描述
在jack-pc上可以进行访问连接
在这里插入图片描述

CVE-2020-0688(反序列化漏洞)

可以利用该漏洞进行命令执行,文件下载进行上线
……

参考

https://www.cnblogs.com/xiaozi/p/14481595.html

相关文章:

  • 10、Django开发总结:Django缓存Cache应用场景、设置以及高级使用技巧
  • 【黑客技术】LOIC —— 低轨道离子炮工具使用
  • 华为OD机试用java实现 -【吃火锅】
  • C语言 —— 数组
  • 35岁大龄程序员职业转型规划
  • IntelliJ IDEA 2023.1 最新变化
  • Qt音视频开发22-音频播放QAudioOutput
  • 递归--【天梯L2】愿天下有情人都是失散多年的兄妹
  • 第七章 react组件实例中三大属性之props
  • 面试官:Tomcat 在 SpringBoot 中是如何启动的(一)
  • 【人工智能与深度学习】判别性循环稀疏自编码器和群体稀疏性
  • 【计算机视觉 | 目标检测】BARON:pseudo words 和 linear layer 的理解
  • 【Git从入门到精通】分支机制
  • 【jvm系列-04】精通运行时数据区共享区域---堆
  • 【机器学习】P10 从头到尾实现一个线性回归案例
  • $translatePartialLoader加载失败及解决方式
  • ES6系列(二)变量的解构赋值
  • React-flux杂记
  • SegmentFault 技术周刊 Vol.27 - Git 学习宝典:程序员走江湖必备
  • Solarized Scheme
  • Spring Cloud中负载均衡器概览
  • SQLServer插入数据
  • Vue小说阅读器(仿追书神器)
  • vue学习系列(二)vue-cli
  • Xmanager 远程桌面 CentOS 7
  • 短视频宝贝=慢?阿里巴巴工程师这样秒开短视频
  • 对JS继承的一点思考
  • 给新手的新浪微博 SDK 集成教程【一】
  • 前端自动化解决方案
  • 学习ES6 变量的解构赋值
  • 源码之下无秘密 ── 做最好的 Netty 源码分析教程
  • 在Mac OS X上安装 Ruby运行环境
  • - 转 Ext2.0 form使用实例
  • 微龛半导体获数千万Pre-A轮融资,投资方为国中创投 ...
  • ​ArcGIS Pro 如何批量删除字段
  • (ros//EnvironmentVariables)ros环境变量
  • (读书笔记)Javascript高级程序设计---ECMAScript基础
  • (分布式缓存)Redis哨兵
  • (附源码)python房屋租赁管理系统 毕业设计 745613
  • (十七)devops持续集成开发——使用jenkins流水线pipeline方式发布一个微服务项目
  • (四)Controller接口控制器详解(三)
  • (万字长文)Spring的核心知识尽揽其中
  • (一)kafka实战——kafka源码编译启动
  • (转)IIS6 ASP 0251超过响应缓冲区限制错误的解决方法
  • .mat 文件的加载与创建 矩阵变图像? ∈ Matlab 使用笔记
  • .NET C# 使用 SetWindowsHookEx 监听鼠标或键盘消息以及此方法的坑
  • .NET 中 GetHashCode 的哈希值有多大概率会相同(哈希碰撞)
  • .Net中的设计模式——Factory Method模式
  • /bin、/sbin、/usr/bin、/usr/sbin
  • ?php echo ?,?php echo Hello world!;?
  • @RequestBody详解:用于获取请求体中的Json格式参数
  • @require_PUTNameError: name ‘require_PUT‘ is not defined 解决方法
  • @德人合科技——天锐绿盾 | 图纸加密软件有哪些功能呢?
  • [23] 4K4D: Real-Time 4D View Synthesis at 4K Resolution
  • [30期] 我的学习方法