网站建设服务器域名,定制网站建设服务商,网站降权如何恢复,广东建设执业资格中心网站用途#xff1a;个人学习笔记#xff0c;有所借鉴#xff0c;欢迎指正#xff01;
背景#xff1a; 在内网环境的主机中#xff0c;大部分部署有Exchange邮件服务#xff0c;对于Exchange服务的漏洞也是频出#xff0c;在这种情况下#xff0c;如果拿到内网中一台主机…用途个人学习笔记有所借鉴欢迎指正
背景 在内网环境的主机中大部分部署有Exchange邮件服务对于Exchange服务的漏洞也是频出在这种情况下如果拿到内网中一台主机权限便可以针对部署Exchange邮件服务的主机进行横向移动以下包括三方面Exchange探针、Exchange爆破、Exchange漏洞利用 知识点
1、横向移动-内网服务-Exchange 2、横向移动-无账户-Exchange-爆破 3、横向移动-有账户-Exchande-漏洞
一、域横向移动-内网服务-Exchange探针
1、端口扫描
exchange会对外暴露接口如OWA,ECP等会暴露在80端口而且25/587/2525等端口 上会有SWTP服务所以可以通过一些端口特征来定位exchange。
2、SPN扫描
powershell setspn -T 0day.org -q */* 3、脚本探针
python Exchange_Getversion_MatchVul.py xx.xx.xx.xx
https://docs.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?viewexchserver-2019
二、域横向移动-内网服务-Exchange爆破
1、BurpProxifier
抓到Exchange登录数据包通过CS重发器插件不断变换账号或密码进行爆破 2、Exchange爆破脚本项目
https://github.com/grayddq/EBurst https://github.com/lazaars/MailSniper
三、域横向移动-内网服务-Exchange漏洞
确定内核版本-筛选server版本-确定漏洞对应关系-选择漏洞利用脚本进行复现攻击 CVE-2018-8581 CVE-2020-0688 CVE-2020-17144 CVE-2021-34473 CVE-2021-34523 CVE-2021-31207 CVE-2021-26855 CVE-2021-27065 CVE-2021-31196 CVE-2021-31195 CVE-2021-42321
分析出存在的漏洞类型后可通过漏洞编号去Github搜索可利用的EXP脚本
参考 https://www.cnblogs.com/xiaozi/p/14481595.html