[漏洞复现]CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程

CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程

一、介绍

Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。

影响版本

Microsoft Exchange 2013

Microsoft Exchange 2016 

Microsoft Exchange 2010

Microsoft Exchange 2019

二、配置域环境

本文选择了windows server 2016作为目标主机,下文是对主机域环境的搭建.
1、选择“添加角色和功能”
在这里插入图片描述
2、一直下一步至“服务器角色”,勾选“Active Directory域服务”和DNS服务器
在这里插入图片描述
3、下一步至“确认”,勾选“如果需要,自动重新启动目标服务器”,然后点击“安装”
在这里插入图片描述
4、完成安装,后点击“将此服务器提升为域控制器”
在这里插入图片描述
5、点击“添加新林”,输入跟域名,我这里是“bjernsen.com”,点击“下一步”
在这里插入图片描述
6、输入密码,点击“下一步”
在这里插入图片描述
7、下一步至”其他选项“,会自动生成NetBIOS密码,然后点击下一步至此页面,根据提示,我们需要设置admin密码
在这里插入图片描述
8、Win+R 输入 ”control“
在这里插入图片描述
9、根据图片依次点击
(1)
在这里插入图片描述
(2)
在这里插入图片描述
(3)
在这里插入图片描述(4)
在这里插入图片描述
10、再次执行先决条件检查,就ok了,然后安装在这里插入图片描述

三、安装Exchange

我们首先需要安装很多配置文件
微软官网

大家可以从上述文章中自行查看需要安装的组件,如下图,内容比较多

在这里插入图片描述
大家也可以直接点击我下述的链接直接下载,要按照顺序依次安装
1、NET Framework 4.8
2、 Visual C++ Redistributable Package for Visual Studio 2012
3、powershell输入下面的指令

Install-WindowsFeature RSAT-ADDS

4、powershell中输入下述指令
Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

5、2016 年 12 月 13 日 (KB3206632) 安全更新

6、Visual C++ Redistributable Package for Visual Studio 2012

7、Visual C++ Redistributable Package for Visual Studio 2013

8、IIS URL 重写模块
9、Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit

10、点开exchange.iso,点击setup进行安装
在这里插入图片描述11、选择”现在不检查更新“
在这里插入图片描述
12、一直下一步,勾选”不适用推荐设置“
在这里插入图片描述13、继续勾选如图
在这里插入图片描述14、输入组织名称
在这里插入图片描述
15、一直下一步,如果可以点击安装就是成功了,之后会有15个安装步骤,耐心等待即可

16、安装完成了打开浏览器”ip/ecp“
在这里插入图片描述

四、漏洞利用

大家从github上找一款自己喜欢的exp即可,记得关闭虚拟机的防火墙
在这里插入图片描述

  • 12
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 11
    评论
CVE-2021-3618漏洞是指影响了Mozilla Firefox浏览器的一个安全漏洞。该漏洞复现步骤如下: 1. 首先,你需要安装最新版本的Mozilla Firefox浏览器。确保你的浏览器已经更新到最新版本,因为最新版本通常会修复已知的漏洞。 2. 在Firefox浏览器中,打开一个新的标签页,并输入“about:config”(不包括引号)并按下Enter键。这将打开Firefox的高级配置页面。 3. 在搜索栏中输入“security.sandbox.content.level”(不包括引号),然后按下Enter键。你将看到一个名为“security.sandbox.content.level”的首选项。 4. 将“security.sandbox.content.level”的值更改为“0”(不包括引号)。这将禁用Firefox的内容沙箱。请注意,这将降低浏览器的安全性,请谨慎操作。 5. 关闭并重新启动Firefox浏览器,使更改生效。 6. 现在,你可以尝试复现CVE-2021-3618漏洞。使用Firefox浏览器访问一个存在安全漏洞的网站,如已知的恶意或受攻击的网站,或使用特定的payload触发漏洞。 7. 如果复现成功,可能会出现安全漏洞所导致的异常行为,比如系统崩溃、恶意代码执行等。如果没有出现异常行为,可能是因为已经修复了该漏洞或在你的环境中无法成功利用。 需要注意的是,复现CVE漏洞可能存在风险,并可能对你的计算机造成不可逆转的损害。这种操作只适用于在合法情况下进行安全测试和研究的专业人士,不推荐普通用户进行尝试。实施复现操作之前,请确认你已经了解并接受相关风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鹏华李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值