内网对抗-横向移动篇&ExChange服务&角色发现&有无账户凭据&ProxyShell链&CVE漏洞

Ethan医生7个月前系统安全200

image.jpg





 横向移动-Exchange服务-信息收集版本版本

 横向移动-Exchange服务-有无凭据利用思路

 横向移动-Exchange服务-CVE漏洞利用条件

Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。内网中,拿下邮件系统会对接下来的目标寻找起到关键的作用。目前exchange 有Exchange Server 2010、2013、2016及2019等多个版本。

 

攻击者如何攻击Exchange

1、漏洞利用:攻击者寻找并利用Exchange服务器中存在的漏洞。这些漏洞可能是操作系统、Exchange软件或其他组件的安全漏洞。通过利用漏洞,攻击者可以执行恶意代码、获取未授权访问权限或篡改数据。

 

2、钓鱼攻击:攻击者使用欺骗性手段来诱使用户提供其Exchange凭据或敏感信息。他们可能发送伪装成合法邮件或网站的钓鱼电子邮件,诱使用户点击恶意链接或下载附件。

 

3、暴力破解:攻击者使用暴力破解工具来尝试破解用户的密码。他们可能使用常见密码列表、字典文件或使用强大的计算资源进行暴力攻击。一旦成功破解密码,攻击者可以获得合法访问Exchange服务器的权限。

 

信息收集,服务发现

在最初,攻击者会进行信息收集,通过端口扫描、SPN探测等手法发现Exchange服务

1、端口扫描

exchange会对外暴露接口如OWA,ECP等,会暴露在80端口,而且25/587/2525等端口上会有SMTP服务,所以可以通过一些端口特征来定位exchange。

2、SPN扫描

powershell setspn -T 0day.org -q */*

3、脚本探针

python Exchange_GetVersion_MatchVul.py xx.xx.xx.xx

https://learn.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates

 

#无凭据

1、暴力破解

Burp+Proxifier

项目

https://github.com/sensepost/ruler

https://github.com/grayddq/EBurst

https://github.com/dafthack/MailSniper

2、漏洞利用(见图漏洞)

在没有凭据的情况下,攻击者可能会尝试利用Proxylogon、Proxyshell等攻击链对Exchange实施攻击,如果攻击成功,能够拿到Exchange的system权限。

 

#有凭据

0、钓鱼攻击

-利用附件(免杀后门)发给域内其他用户

-利用网站配合监听实现获取ntlm hash(票据)

 

1、漏洞利用

确定内核版本-筛选Server版本-确定漏洞对应关系-选择漏洞(见图)

漏洞总结复现参考文章:

https://forum.butian.net/index.php/share/1837

https://www.cnblogs.com/xiaozi/p/14481595.html

https://mp.weixin.qq.com/s/HCtLSx9nzXCAco2NyZkn5Q

 

CVE-2020-0688

利用条件:Exchange Server 2010 SP3/2013/2016/2019,普通账号。

https://github.com/Ridter/cve-2020-0688

https://github.com/W01fh4cker/CVE-2020-0688-GUI

复现环境:rootkit.org域环境(Exchange 2013)

d:\Python3.8\python.exe cve-2020-0688.py -s https://192.168.3.144/owa/ -u rootkit.org\micle -p Admin12345 -c "notepad"

 

CVE-2020-17144

需要普通用户凭据的情况下的RCE,就Exchange2010能用

https://github.com/Airboi/CVE-2020-17144-EXP

复现环境:0day.org域环境(Exchange 2010)

CVE-2020-17144-EXP.exe owa2010sp3.0day.org webadmin admin!@#45

 

ProxyShell 漏洞利用链

CVE-2021-34473 Microsoft Exchange ACL绕过漏洞

CVE-2021-34523 Microsoft Exchange权限提升漏洞

CVE-2021-31207 Microsoft Exchange授权任意文件写入漏洞。

攻击者可通过组合这些漏洞在未经身份验证的情况下远程接管目标服务器。

https://github.com/horizon3ai/proxyshell

 

2、权限维持(后续讲到)







相关文章

免杀对抗-C2远控篇&C&C++&InlineHook挂钩&动态API调用&突破内存加密&导入表检测

➢ C2远控-Loader加载器-动态API➢ C2远控-Loader加载器-InlineHook➢ C2远控-DF-动态调用&InlineHook&混淆...

内网对抗-横向移动篇&工作组局域网&中间人攻击&ARP欺骗&DNS劫持&单双向&断网截获

中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏...

内网对抗-隧道技术篇&防火墙组策略&FRP&NPS&Chisel&Socks代理&端口映射&C2上线

➢ 内网穿透-C2上线-Frp&NPS&Chisel➢ 内网穿透-Socks建立-Frp&NPS&Chisel➢ 内网穿透-端口映射转发-...

内网对抗-权限维持篇&Linux系统&SSH协议&OpenSSH&PAM后门&软连接&密钥&后门账户

➢ 权限维持-Linux-SSH协议替换版本-OpenSSH后门➢ 权限维持-Linux-SSH协议更改验证-PAM启用替换➢ 权限维持-Linux-SSH协议登录方式-...

内网对抗-基石框架篇&单域架构&域内应用控制&成员组成&用户策略&信息收集&环境搭建

➢ 内网单域架构-环境搭建-服务安装&加入域内➢ 内网单域架构-信息收集-手工命令&工具插件#工作组:将不同的计算机按照功能分别列入不同的工作组。想要访问某个部门的...

内网对抗-横向移动篇&Kerberos&委派安全&非约束系&约束系&RBCD资源系&Spooler利用

#委派安全知识点委派是一种域内应用模式,是指将域内用户账户的权限委派给服务账号,服务账号因此能以用户的身份在域内展开活动(请求新的服务等),类似于租房中介房东的关系去理解。 域委派分类:1、...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。