内网渗透(八十六)之Exchange ProxyLogon攻击链利用

88 篇文章 29 订阅 ¥69.90 ¥99.00
本文详细介绍了Exchange ProxyLogon攻击链的漏洞背景、原理、影响版本及复现过程,包括一键化脚本攻击和MSF模块的使用。通过Exchange任意文件写入与服务端请求伪造漏洞的组合,攻击者可以获取System权限。防御方法包括检查日志文件和安装微软发布的补丁。
摘要由CSDN通过智能技术生成

Exchange ProxyLogon攻击链利用

漏洞背景

2021年3月2日,微软发布了Exchange服务器的紧急安全更新,修复了如下7个相关的漏洞。

  • Exchange服务端请求伪造漏洞(CVE-2021-26855):未经身份验证的攻击者能够构造HTTP请求扫描内网并通过Exchange服务器进行身份验证。
  • Exchange反序列化漏洞(CVE-2021-26857):具有管理员权限的攻击者可以在Exchange服务器上以System身份运行任意代码。
  • Exchange任意文件写入漏洞(CVE-2021-26858、CVE-2021-27065):经过身份验证的攻击者可以利用漏洞将文件写入服务器的任意目录中,可结合CVE-2021-26855SSRF漏洞进行组合攻击,导致攻击者可未经身份验证获取服务器System权限。
  • Exchange远程代码执行漏洞(CVE-2021-26412、CVE-2021-26854、CVE-2021-27078)。

本节介绍Exchange任意文件写入漏洞与Exchange服务端请求伪造漏洞结合进行组合攻击。该组合攻击链被称为Exchange ProxyLogon 攻击利用链。

漏洞原理

我们来看看Exchange任意文件写入漏洞是如何产生的。

该任意文件写入的漏洞的具体位置是在Exchan

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怰月

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值