说明

本来打算自己搭Exchange环境复现的,结果内存不够了,先从网上复制来记录备忘一下,后期有机会遇到了实战后再补。

Exchange在域内有着重要的地位,一般来说,拿到Exchange服务器的权限,基本等同于拿到域管的权限。

CVE-2018-8581

该漏洞利用了 Exchange 服务器的 SSRF 和高权限的请求,导致拥有合法邮箱凭证的用户可以通过NTLM Relay的方式提升至域管权限。

利用工具:Exchange2domain

CVE-2020-0688

当攻击者通过各种手段获得一个可以访问Exchange Control Panel (ECP)组件的用户账号密码,就可以在被攻击的exchange上执行任意代码,直接获取服务器权限

利用工具:CVE-2020-0688cve-2020-0688

CVE-2020-17144

远程攻击者在拥有普通Exchange账号的情况下,通过构造特殊的cmdlet参数,绕过身份验证利用改漏洞可造成任意远程命令执行。

利用工具:CVE-2020-17144CVE-2020-17144-EXP

CVE-2020-16875

远程攻击者通过构造特殊的cmdlet参数,可造成任意命令执行。

利用工具:cve-2020-16875

CVE-2021-26855/CVE-2021-27065(ProxyLogon)

CVE-2021-26855与CVE-2021-27065是微软在2021年3月2日发布的高危漏洞公告。这套组合拳被称为ProxyLogon,可直接获取目标邮件服务器主机权限。

CVE-2021-26855 SSRF 漏洞 ,该漏洞是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容。

CVE-2021-27065 任意文件写入漏洞,该漏洞是Exchange中的任意文件写入漏洞。该漏洞需要进行身份认证,利用此漏洞可以将文件写入服务器上的任何路径。并可以结合利用CVE-2021-26855 SSRF漏洞可绕过权限认证进行文件写入。

复现参考:CVE-2021-26855与CVE-2021-27065(Exchange)联合利用打域控

利用工具:ProxyLogon

CVE-2021-34473(ProxyShell)

攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。

ProxyShell攻击链利用使用了以下漏洞:

CVE-2021-34473 Microsoft Exchange ACL绕过漏洞

CVE-2021-34523 Microsoft Exchange权限提升漏洞

CVE-2021-31207 Microsoft Exchange授权任意文件写入漏洞

利用工具:ProxyShell

CVE-2022-41040/CVE-2022-41082(ProxyNotShell)

Microsoft Exchange Server 存在权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞绕过相关安全特性,获得在系统上下文中运行 PowerShell 的权限。配合其他漏洞可对目标发起进一步利用,实现任意代码执行。(ProxyNotShell

参考

Copyright © d4m1ts 2023 all right reserved,powered by Gitbook该文章修订时间: 2024-05-07 14:36:57

results matching ""

    No results matching ""