内网安全:Exchange服务

目录

Exchange服务

实验环境

域横向移动-内网服务-Exchange探针

一. 端口扫描

二. SPN扫描

三. 脚本探针(还可以探针是否有安全漏洞)

域横向移动-内网服务-Exchange爆破

一 .BurpSuite Intruder模块爆破

域横向移动-内网服务-Exchange漏洞

CVE-2020-17144 Exchange RCE


Exchange服务

Exchange是一种由Microsoft开发的邮件服务器和协作平台。它提供了一系列功能和服务,用于管理电子邮件、日历、联系人、任务等信息,以及实现团队协作和共享资源。

Exchange服务器的主要功能包括:

  1. 电子邮件服务:Exchange提供了强大的电子邮件功能,支持发送、接收、存储和管理电子邮件。它支持标准的邮件协议(如SMTP、POP3、IMAP)和安全的邮件传输。

  2. 日历和会议管理:Exchange的日历功能使用户可以创建、共享和管理日程安排,安排会议和发送会议邀请。它还支持资源预订,如会议室和设备的预订。

  3. 联系人和地址簿:Exchange提供了集中管理和共享联系人信息的功能。用户可以创建个人联系人,并与其他用户共享联系人列表。此外,Exchange还提供全局地址簿,用于查找组织内的其他用户。

  4. 任务管理:Exchange允许用户创建和跟踪任务,设置优先级和截止日期,并与其他用户进行任务分配和共享。

  5. 共享文件和资源:Exchange提供了公共文件夹和共享邮箱的功能,允许团队成员共享文件、文档和电子邮件。

  6. 移动设备支持:Exchange支持移动设备访问,使用户可以通过手机、平板电脑等移动设备访问和管理邮件、日历和联系人。

实验环境

访问主机地址,网页

电脑上的应用版 

一般这种邮箱服务,其账号密码和域用户的账号密码是一样的。

可以提供邮箱向域内所有用户发邮件

域横向移动-内网服务-Exchange探针

一. 端口扫描

exchange会对外暴露接口如OWA,ECP等,会暴露在80端口,而且25/587/2525等端口上会有SMTP服务,所以可以通过一些端口特征来定位exchange。

使用CS端口扫描25/587/2525

二. SPN扫描

CS上调用SPN进行扫描,探针内网的服务

shell powershell setspn -T 0day.org -q /

三. 脚本探针(还可以探针是否有安全漏洞)

扫出来的CVE漏洞并不是说一定存在,只是这个版本上爆出过漏洞,可以尝试利用

python Exchange_GetVersion_MatchVul.py 192.168.3.142

域横向移动-内网服务-Exchange爆破

要先收集一下域内的用户名,看考这篇文章的一些命令

net use /domain

CS执行

CS收集主机明文密码

一 .BurpSuite Intruder模块爆破

使用已知账号 0day\jack admin!@#45抓登陆包

爆破账户的时候要注意是 0day\jack  域+用户

返回响应长度不同 并且返回内容设置了cookie ,爆破成功这些exchange用户名密码都为admin!@#45

成功登录,需要配置代理,内网环境

当然这只是关于Exchange邮箱的利用,接下来可以进行邮件钓鱼之类的攻击,但是并不能直接进行横向移动

域横向移动-内网服务-Exchange漏洞

根据上面的脚本确定Exchange的版本

微软官方找符合利用条件的漏洞
Exchange Server build numbers and release dates | Microsoft Learn

也可以根据脚本给出的可能漏洞进行测试,但是脚本有个缺点,早期的一些漏洞并没有收录

到网上走相关的EXP进行测试,就是成功率比较低

CVE-2020-17144 Exchange RCE

本地攻击机挂代理进行测试

前提:普通用户
影响版本:Microsoft Exchange Server 2010

CVE-2020-17144.exe 192.168.3.142 jack admin!@#45

项目可以通过github下载,自己编译的时候自定义后门内容,上传后门成功后连接后门直接横向移动到Exchange服务器上,也就是域控服务器

这个无法提供代理进行访问,需要在在jack-pc上可以进行访问连接

内网攻防在Exchange上的利用还是比较简单的

邮件服务不一定是在域控上,个人感觉配合钓鱼更好。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值