EWS Exchange Web Service,是exchange提供的一套API编程接口,用于操作exchange相关功能,于exchange server 2007被提出。.../ecp/“Exchange Control Panel” Exchange管理中心,管理员用于管理组织中的Exchange的Web控制台 /eWS/“Exchange Web Services”...Exchange Web Service,实现客户端与服务端之间基于HTTP的SOAP交互 /mapi/ Outlook连接Exchange的默认方式,在2013和2013之后开始使用,2010 sp2...,减轻Exchange的负担 /owa/“Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powerShell/ 用于服务器管理的...Web Service,实现客户端与服务端之间基于HTTP的SOAP交互 /OAB/ # 用于为Outlook客户端提供地址簿的副本,减轻 Exchange
/Exchange.asmx /EWS/Services.wsdl /EWS/ /OAB/ /Mapi API接口 说明 /autodiscover 自 Exchange Server 2007 开始推出的一项自动服务.../ecp “Exchange Control Panel” Exchange 管理中心,管理员用于管理组织中的Exchange 的Web控制台 /ews “Exchange Web Services”...Exchange 的负担 /owa “Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powershell 用于服务器管理的...因此,并不推荐使用。 2、通过 Exchange Web Service(EWS) 通过EWS接口,可以实现客户端与服务端之间基于HTTP的SOAP交互。...该工具实现了将获取到的 Net-NTLM 哈希重放到真实 Exchange 服务器的 EWS 接口进行认证,通过 EWS 获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。
前言 C# Web API 是一种基于 .NET 平台(包括但不限于.NET Framework 和 .NET Core)构建 HTTP 服务的框架,用于创建 RESTful Web 服务。...活字格中的Web API 在活字格中,支持使用C#或VB.Net语言实现,可以运行在服务端,浏览器可以通过HTTP请求的方式调用服务端提供的Web API。...创建服务端Web API 1、打开编译器,这里使用的是IntelliJ IDEA Rider,选择Class Library(类库),Framework选择net6.0。...Web API的编写和使用。...JSON数据包了一层,包成了参数为"data"新的一个JSON数据,这样调用的服务端命令就可以使用data参数接收数组JSON参数了。
: Outlook Web 访问 (OWA) 交换网络服务 (EWS) Exchange ActiveSync (EAS) 所有这些服务都创建了一个攻击面,威胁参与者可以通过进行可能导致发现合法凭据、访问用户邮箱和执行域升级的攻击而受益...Exchange Web 服务允许客户端应用程序与 Exchange 服务器进行通信。如果 EWS 不能满足特定的业务需求,则应禁用访问。...为所有暴露的服务(如 Outlook Web Access、Exchange Web 服务和 ActiveSync)启用 2 因素身份验证将防止威胁参与者: 访问用户邮箱并收集敏感数据 以更高的成功率进行内部网络钓鱼攻击...禁用 Exchange Web 服务 (EWS) 的身份验证将阻止攻击。 同样,禁用跨组织的 Exchange Web 服务邮箱访问将产生相同的结果。...-EWSMaxSubscriptions 0 Restart-WebAppPool -Name MSExchangeServicesAppPool 将不允许尝试通过使用 Exchange API
Outlook Web App(OWA) Exchange提供的Web邮箱,地址通常为 http://DOAMIN/owa/ Exchange Administrative Center(...Exchange Web Service(EWS,SOAP-over-HTTP) Exchange提供了一套API编程接口可供开发者调用,用于访问Exchange服务器,与邮件、联系人、日历等功能进行交互和管理操作...微软基于标准的Web Service开发EWS,EWS实现的客户端与服务端之间通过基于HTTP的SOAP交互。...使用empire生成powershell一句话木马,通过Web服务器托管包含该一句话木马的恶意网页。...该工具实现了将获取到的Net-NTLM哈希重放到真实Exchange服务器的EWS接口进行认证,通过EWS获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。
无意间看到的,却正好能满足当前的发送邮件的需求,利用公司的Exchange服务器,既安全有方便。...EWS的全称是Exchange Web Services,是Exchange 2007 之后推出的,它提供了一套访问Exchange资源的全新接口。...EWS是非常高效的Exchange资源访问接口,如果我们采用引用Web Service服务的方法来生产代理类访问EWS,这个可能是一个不好的方法,因为代理类是协议的直接映射,并且自动生成的代码使用起来非常不方便...为了解决这些使用和维护的问题,微软在2009年10左右推出了Microsoft Exchange Web Services(EWS) Managed API。...=http://lloydsheng.com/2010/03/exchange-webservice-managed-api.html]Exchange Web Services Managed API
上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。...数据包分析 首先需要明白ruler的具体实现过程和原理,到底是如何给其他用户增加规则、修改主页、发送form的。但是大致上我们可以猜测是给Exchange服务器对应的接口发送了几个数据包做到的。...通过向SOAP请求向Exchange服务器发送请求能让Exchange服务器向制定的IP地址发送NTLM hash,该hash值可以被我们用来重新与Exchange服务器进行交互,并且该hash值是在...读取邮件的代码需要用 C# 进行编写,使用 EWS Managed API 开发 https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services.../get-started-with-ews-client-applications#create-your-first-ews-application 给其他用户添加Rule规则 通过之前的抓包我们发现
攻击团队还使用各种技术在受影响的系统上创建后门,并对系统中的其他服务器进行横向移动。 网页外壳 我们检测到大部分被混淆的 webshell 被丢弃到 Exchange 服务器。...具体来说: Run类创建一个侦听器,用于侦听路径 https://*:443/ews/web/webconfig/ 上的端口 443 的连接。 监听后,恶意软件会创建一个调用r的新线程。...o 案例4:调用wf方法,负责写文件 o 案例5:调用方法rf,负责读取文件 o 案例 6:创建文件夹 o 案例 7:删除文件或文件夹 o 案例 8:移动文件 o 案例 9:为文件设置时间 o 案例...其他 DLL 示例具有类似的任务,只是侦听器配置不同,如下所示: 受害者 1: https://*:443/ews/web/webconfig/ https://*:443.../owa/auth/webcccsd/ https://*:444/ews/auto/ https://*:444/ews/web/api/ 受害者 2:
--->找到“Net.Tcp Port Sharing Service”--->启动类型设为“自动”,并且启用此服务 进行上面这些操作之后,重启服务器,再运行Exchange Server 2010...Microsoft Exchange--->Microsoft Exchange的内部部署--->服务器配置--->集线器传输--->接收连接器 --->双击Default Porschev--->配置如下图... https://mail.adserv.com/owa/ (在DNS管理中手动添加mail.adserv.com的解析) 测试发送邮件 用创建的zw帐号登录,登录成功,表示Exchange.../ews/exchange.asmx 通过浏览器访问: 输入用户名,密码登录 新建一个Web Application项目,添加Web引用:https://192.168.206.103...登录Web版Exchange,查看是否收到邮件 至此,用EWS发送邮件也成功!
在C#中,使用Exchange服务可以通过EWS(Exchange Web Services)或其他API发送邮件。...① 发送邮件以下是使用C#使用Exchange服务发送邮件的代码示例:using System;using Microsoft.Exchange.WebServices.Data;class Program...通过EWS或其他API,可以检索收件箱中的邮件,并对其进行操作,如查看、删除等。...以下是使用C#使用Exchange服务读取收件箱的代码示例:using System;using Microsoft.Exchange.WebServices.Data;class Program{...之外,还有其他一些方式可以发送邮件,比如使用第三方邮件服务提供商的API、使用Socket编程直接与邮件服务器通信等。
NTLM哈希值也可能会被泄露,泄漏的NTLM哈希值可用于通过NTLM中继与Exchange Web服务进行身份验证。 ? 1....中继服务器 设置脚本Exch_EWS_pushSubscribe.py中的变量 ? 6....推送订阅脚本配置 执行脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。...电子邮件自动转发 通过NTLM中继对Exchange进行身份验证,为目标用户创建一条规则,该规则会将所有的电子邮件转发到另一个收件邮箱之中。因此可以通过检查目标用户的收件箱规则来进行验证 ?...打开另一个邮箱 - 没有权限 有一个利用相同漏洞的Python脚本,但是不添加转发的规则,而是为该账户分配权限,以访问域中的任何邮箱(包括管理员)该脚本需要有效的凭据,Exchange服务器的ip地址和目标电子邮件
NTLM哈希值也泄露,可用于通过NTLM中继与Exchange Web服务进行身份验证,泄漏的NTLM哈希值。零日活动博客已涵盖该漏洞的技术细节。...中继服务器 该Exch_EWS_pushSubscribe.py要求域凭据和妥协帐户的域和中继服务器的IP地址。 ?...推送订阅脚本配置 执行python脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。 ?...权限提升脚本 - 委派完成 需要使用Outlook Web Access进行身份验证才能查看委派的邮箱。 ?
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 "先进 "的隐匿能力。...Exchange Online 环境提出 Exchange 网络服务(EWS)API 请求。...在一些攻击中,UNC3524 也会在 DMZ 网络服务器上部署 reGeorg 网络外壳(注:该版本与俄罗斯赞助的 APT28/Fancy Bear 组织有关联),以创建一个SOCKS 隧道作为进入受害者网络的替代接入点...值得一提的是,Mandiant 表示,即使延长了时间,UNC3524 组织也没有浪费时间,一直使用各种机制重新破坏环境,立即重新启动其数据盗窃活动。...在获得访问权并部署其后门后,UNC3524 获得了受害者邮件环境的特权凭证,并开始通过 Exchange 网络服务(EWS)API请求,瞄准企业内部的Microsoft Exchange或Microsoft
Exchange Web服务门户,那么此时的我们可以从Exchange服务器上下载整个全球通讯薄 Get-GlobalAddressList Brian Fehrman在OWA发现了一些非常有趣的东西,...能够在10秒钟内从远程OWA门户获取4282个电子邮件地址,且OWA的"FindPeople"方法要求您使用PowerShell Version 3或更高版本,对于Exchange版本低于2013的情况...,Get-GlobalAddressList会回退到从Exchange Web服务枚举GAL,由于EWS一次只允许你搜索100个结果,这种方法可能会花费更长的时间,为了绕过这个限制,我基本上通过ZZ搜索...\userlist.txt -Password Fall2016 -Threads 15 -OutFile ews-sprayed-creds.txt 在上面的测试中,我注意到EWS密码喷涂方法明显更快...,Invoke-PasswordSprayOWA和使用15个线程的Burp Intruder都用了大约1小时45分钟来完成对10,000个用户的喷涂,而向EWS喷洒同样的用户名单只用了9分28秒
攻击者在远程登录到系统时使用eye工具作为保护,该工具可以杀死攻击者创建的所有进程,并在用户登录时移除其他标识。...在这两个版本中,攻击者可以通过使用http或dns隧道和服务器进行通信。然而,v0.9增加了基于电子邮件的c2能力。...基于电子邮件的C2通信功能依赖于Exchange Web服务(EWS),攻击者通过Exchange服务器上的合法帐户与Hisoka通信。同时,Hisoka恶意软件和攻击者通过创建电子邮件草稿交换数据。...为了启用基于电子邮件的C2通道,攻击者执行命令:–E EWS,并提供如下数据: ;;exchange server>;exchange版本...在分析期间还确定了sakabota[.]com域,该域的web服务器提供了标题为“outlook web app”的页面。该域名是在第一次检测到Sakabota样本之后注册的。 ?
最近遇到一个需求,公司某业务部门需要让本部门一部分员工不能通过公网使用Exchange邮件系统。...服务器,让这部分用户在内网的时候通过该服务器来访问。...本环境使用的是Windows 2008 R2+Exchange 2010。如果使用Exchange 2013环境方法类似。 1、首先在服务器管理器中为IIS添加URL授权功能,如下图勾选。 ?...5、在拒绝将访问此web内容的权限授予这里勾选指定的角色或用户组,填写创建好的安全组名称。 ? 配置完毕,下面测试一下外部owa的访问,输入账号密码提示密码错误无法登陆了。 ?...通过上述配置和测试,Exchange已经完全能够阻止部分用户外网访问邮箱了,因为EWS目录被阻止,所以还需要内网搭建一台前端服务器,否则这部分用户无法访问日历忙闲状态。
虽然我们无法确认攻击者是如何入侵这台Exchange服务器的,但是根据此次事件相关的计划任务创建时间戳,我们发现攻击者早在2019年8月22日之前就已经能够访问这台Exchange服务器了。...TriFive后门使用的是一个基于电子邮件的信道,这个信道可以使用Exchange Web服务(EWS)在被入侵的电子邮件帐号的已删除邮件夹中创建邮件草稿。...攻击者在发送这些命令时,使用的是一个被称为BumbleBee的Web Shell,它已经被安装在了受感染的Exchange服务器。...我们在分析服务器日志时,发现了两个由攻击者创建的计划任务,这两个任务都会运行恶意的PowerShell脚本。...攻击者在这台Exchange服务器上创建了两个任务,即ResolutionHosts和ResolutionHosts,这两个任务都是在c:\Windows\System32\tasks\Microsoft
NBNS是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,几乎所有的局域网都是在NetBIOS协议的基础上工作的。...DHCP或DNS协议完成该任务。...参看有哪些命令 执行系统命令 抓取内存中的密码 Relay To EWS Exchange认证也支持NTLM SSP的。...于是我们可以将SMB流量Relay到Exchange的EWS接口,从而可以进行收发邮件等操作,还可以通过Homepage下发规则达到命令执行的效果。...收发邮件 python2 ntlmRelayToEWS.py -t https://10.211.55.5/EWS/exchange.asmx -r getFolder -f inbox -v Relay
exchange的架构如下 已被攻陷的部分如下 从域认证到Mailbox接管 在exchange中,提供了各类导入、导出等指定路径的功能,而该路径为UNC路径, 而有过相关基础的就知道,UNC路径可获取到目标的认证消息...下面就是找一个relay的接口,就可以进行我们的攻击了,这里选择的EWS,EWS具有下面功能 然后配合打印机漏洞便可进行攻击,攻击链如下: 需要的工具: https://github.com/quickbreach...从域认证到exchange rce 首先,exchange的机器账户默认属于本地管理员组 然后作者说了几种relay场景以及为什么不能进行relay 然后作者发现可以使用DCOM得MSRPC进行攻击...选中的DCOM对象为 MMC20.Application (49B2791A-B1AE-4C90-9B8E-E860BA07F89) 攻击链如下 工具: https://github.com/SecureAuthCorp...--TaskName "PocCalc" --Author attch --Command "cmd.exe" --Argument "/c calc.exe" --GPOName //给GPO添加任务
server 2008之前的计划任务命令 //创建计划任务定时执行shell at \\192.168.1.10 4:11PM C:\shell.bat // 创建之后会有一个任务ID,指定任务ID可以删除...为500)例外——使用该账号的散列值依然可以进行哈希传递,需要强调的是SID为500的账号(即使Administrator账号改名也不影响SID值) 四、票据传递攻击 票据传递(Pass the Ticket...Exchange开发了私有的MAPI协议用于收取邮件 Exchange支持的访问接口和协议: OWA(Outlook Web App):Exchange提供的Web邮箱 EAC(Exchange Administrative...ActiveSync(EAS,XML/HTTP) Exchange Web Service(EWS,SOAP-over-HTTP) Exchange服务发现: 基于端口扫描发现(nmap) SPN查询...(在安装Exchange时,SPN就被注册在AD中了) Exchange数据库的后缀为“.edb”,存储在Exchange服务器上,使用PowerShell可以查看相应信息 Exchange邮件的文件后缀为
领取专属 10元无门槛券
手把手带您无忧上云