首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Exchange漏洞攻略来啦!!

Exchange 邮箱的登录账号分为三种形式,分别为“domain\username”、“username”和“user@domain(邮件地址)”,这三种方式可以并存使用,也可以限制具体一种或两种使用...因此,在 ews 接口开放的前提下,可以使用该接口检索通讯录,或下载邮件。使用该接口下载邮件时,还可以不触发 已读/未读 标签变更。...该工具实现了将获取到的 Net-NTLM 哈希重放到真实 Exchange 服务器的 EWS 接口进行认证,通过 EWS 获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。...七、其他 隐藏文件夹 对于 Exchange 用户邮箱,将文件夹的扩展属性 PidTagAttributeHidden(0x10F4000B) 设置为true时,该文件夹对于用户不可见,但只要知道了隐藏文件夹的...利用这一特性,可以将隐藏文件夹构造成文件信息中转地。 邮件伪造 传统套路,不赘述。

6.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    针对exchange的攻击方式

    其接受来自内部组织的邮件和来自外部可信服务器的邮件,然后应用特定的反垃圾邮件、反病毒策略,最后将通过策略筛选的邮件路由到内部的集线传输服务器,可选角色 exchange 2013 邮箱服务器 托管邮箱、...EAS Exchange ActiveSync是一种允许用户通过移动设备或其他便携式设备访问和管理邮件、联系人、日历等Exchange功能的同步协议,在Windows上使用时其进程名称为wcesomm.exe...EXCHANGE信息搜集 在渗透中该如何发现哪一台机器是EXCHANGE服务器呢?...,减轻Exchange的负担 /owa/“Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powerShell/ 用于服务器管理的...# Outlook连接 Exchange 的默认方式,在2013和2013之后开始使用,2010 sp2同样支持 /powershell # 用于服务器管理的 Exchange

    3.7K20

    网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法

    前言: 在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集...通过结合Empire、共享文件夹、ruler,对该功能进行利用。 使用Empire启用一个监听器,创建一句话的powershell木马。...2.检索邮件内容 MailSniper可以被用户或管理员用于检索查找自己邮箱和文件夹信息,而攻击者利用该工具,也可以在获得合法邮箱凭证之后,通过检索邮箱文件夹来尝试发现和窃取包含敏感信息的邮件数据。...该工具实现了将获取到的Net-NTLM哈希重放到真实Exchange服务器的EWS接口进行认证,通过EWS获取用户邮箱的邮件信息、附件下载、创建转发规则、查询GAL等。...可以下载附件,导出地址簿联系人,还可以创建邮件转发规则,将该用户的邮件自动转发到指定邮箱。

    4.4K20

    C#操作EML邮件文件实例(含HTML格式化邮件正文和附件)

    使用QQ邮箱、163邮箱等导出的EML邮件,包含了邮件的发件人、主题、内容、附件等所有信息,该实例就如何解析这些信息,并在编辑后保存做个Demo。...如下图所示,EML文件是编码后的文本文件,可以使用正则表达式识别其中的关键字,例如Received、Sender、Cc、Bcc、From等。  ...EML源文件包含了很多信息,除了使用邮箱客户端看到的收件人、发件人、主题、正文、附件等之外,还可以查看到发件人使用的PC主机名称、邮箱客户端,发送的IP地址,发送的SMTP协议配置情况等信息。...为了便于编辑邮件内容,可以将HTML中的文本内容提取出来,修改后,将源文本的格式化标签应用到新文本上。下图所示的为修改内容界面: ?...附件内容是直接嵌入到EML文件中的,可以从中解析出来,包括文件名称、传输编码格式、文件类型,并可以将文件内容提取出后保存到本地磁盘中。 ?

    3.1K70

    朔源钓鱼邮件

    本文将介绍如何通过发件人地址和邮件内容识别钓鱼邮件,并提供具体的案例分析和防范措施。 1. 通过发件人地址识别钓鱼邮件 钓鱼邮件常通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。...通过这种方法,可以有效地识别出邮件是否为钓鱼邮件。 图4收集邮箱密码等信息 1.4原始邮件内容分析 使用Foxmail导出邮件为eml文件: 打开Foxmail,并找到目标钓鱼邮件。...右键点击该邮件,选择导出为eml文件。 保存到你选择的位置。 使用Notepad解码Base64并查看原文: 打开Notepad或任何文本编辑器。 将导出的eml文件打开或拖放到Notepad中。...在eml文件中找到邮件正文部分,通常以"Content-Type: text/plain"开头。 将Base64编码的部分复制。 打开一个在线Base64解码工具,将Base64编码粘贴进去解码。...域名备案信息与邮件内容中提到的发送邮件服务器不相符,存在可能的伪造或欺诈行为。

    17310

    eml文件解析实例,简历信息抓取工具

    先上工具效果图,如下图所示: 背景 某公司使用58同城进行人员招聘,当有应聘人员通过58同城给该公司投简历后,58同城会发送一份邮件到该公司的注册邮箱,邮件内容如上图右侧显示,主题为“应聘贵公司XXX(...依次点击打开邮件来查看”手机号码“,操作费时,HR人员希望能够快速获取各应聘人员的关键信息,例如应聘的职位、工作地区、期望薪资等,并列出联系方式,可以对信息进行快速排序选择等,并方便的电话联系应聘人员。...解决方案 该工具使用C#.Net开发,界面使用Winform来绘制。 HR将邮件批量导出为eml文件,并保存到一目录下,使用该工具对指定目录下的eml文件进行解析,并列出关键信息。...此外可以查看选择的邮件记录的详细信息(类似邮件客户端阅读邮件),并可以导出到Excel文件中。...基本功能和实现技术 默认目录, .Net APPSetting配置项 导出Excel,C#读写Excel 解析Eml文件, CDO COM组件 抓取关键信息,正则表达式 题外话 简单的辅助工具,虽然从成本上来说

    2.4K70

    域内横向移动分析及防御

    PTH(Pass the Hash 哈希传递)来进行横向渗透 2、单机密码抓取 可以使用工具将散列值和明文密码从内存中的lsass.exe进程或SAM文件中导出 本地用户名、散列值和其他安全验证信息都保存在...要想在Windows操作系统中抓取散列值或明文密码,必须将权限提升至System (1)抓取 导出SAM文件和system文件,然后通过mimikatz或者Cain来从文件读取hash reg save...如果服务器开启了防火墙,wmic将无法进行连接。此外,wmic命令如果没有回显,可以将命令结果输出到某文件,并使用ipc$和type来读取信息。...V**账号密码等信息 Exchange支持PowerShell对其进行本地或远程操作。...存储在Exchange服务器上,使用PowerShell可以查看相应信息 Exchange邮件的文件后缀为“.pst” UNC(Universal Naming Convention,通用命名规则,也称通用命名规范

    1.6K11

    警告:新的攻击活动利用了 MICROSOFT EXCHANGE SERVER 上的一个新的 0-DAY RCE 漏洞

    经过仔细测试,我们确认这些系统正在使用这个 0-day 漏洞进行攻击。为了帮助社区在微软官方补丁发布之前暂时阻止攻击,我们发布这篇文章针对那些使用微软 Exchange 电子邮件系统的组织。...这些信息被发送给 Redteam,GTSC 的 Redteam 成员进行了研究以回答这些问题:为什么利用请求与 ProxyShell 漏洞的利用请求相似?RCE是如何实施的?...- GTSC Redteam 成功地弄清楚了如何使用上述路径访问 Exchange 后端中的组件并执行 RCE。但是目前,我们还不想发布该漏洞的技术细节。...数组array3将前 2 个元素作为方法r的参数,该方法负责执行命令 o 案例3:调用方法ld,负责以格式列出目录和文件信息 D|-| | |文件夹或文件名>...o 案例4:调用wf方法,负责写文件 o 案例5:调用方法rf,负责读取文件 o 案例 6:创建文件夹 o 案例 7:删除文件或文件夹 o 案例 8:移动文件 o 案例 9:为文件设置时间 o 案例

    1.2K20

    恶意软件分析:xHunt活动又使用了新型后门

    TriFive后门使用的是一个基于电子邮件的信道,这个信道可以使用Exchange Web服务(EWS)在被入侵的电子邮件帐号的已删除邮件夹中创建邮件草稿。...事实上,基于电子邮件的C2也在Hisoka工具中使用过,虽然Hisoka工具使用电子邮件草稿发送和接收数据,但这些草稿仍保留在草稿文件夹中,而TriFive后门则专门将其电子邮件草稿保存到“已删除邮件”...下图显示的一封包含演示命令的邮件,主题为555,邮件内容为woFyeWt3cw==,该脚本将通过PowerShell执行: 为了运行攻击者提供的命令,PowerShell脚本需要登录到Exchange服务器上的合法电子邮件帐户...脚本将打开电子邮件草稿,并使用Base64解码电子邮件消息正文中的内容,然后通过从每个字符中减去10来解密解码命令内容。...接下来,TriFive会将命令结果发送给攻击者,并将编码的密文设置为电子邮件草稿的消息体,它将保存在主题为555的“已删除邮件”文件夹中。

    2.3K10

    xHunt:针对科威特的网络攻击分析

    收集工具包括后门工具Sakabota、Hisoka、Netero和Killua。这些工具不仅将http用于执行命令和控制(c2)通道,还使用dns隧道或电子邮件与c2通信。...在这两个版本中,攻击者可以通过使用http或dns隧道和服务器进行通信。然而,v0.9增加了基于电子邮件的c2能力。...使用电子邮件草稿以及相同的合法交换帐户进行通信,将不会检测到出站或入站收到的电子邮件。...图3显示了用于测试C2通道的电子邮件草稿,该C2通道发出命令c-get c:\ windows\ temp\ test.txt,Hisoka将解析该命令并将其视为上传文件的命令,路径为c:\ windows...根据开放源代码信息,AlforaSystem[.]com域托管了ZIP,其中包含LNK快捷方式文件,用于执行基于Powershell和VBscript的恶意木马。

    99930

    Exchange邮箱服务器后利用

    筛选导出邮件 导出请求记录 使用powershell脚本导出邮件 导出指定用户的所有邮件 导出所有用户的所有邮件 搜索邮件...使用powershell脚本导出邮件 搜索邮件 搜索邮件的常用命令 使用powershell脚本搜索 作者:谢公子 @深蓝攻防实验室 当我们拿到了...比如导出所有用户或指定用户的邮件、搜索特定用户或所有用户的敏感邮件等等。...导出邮件,导出的文件格式后缀为 .pst,可以用 outlook打开 将用户从角色组”Mailbox Import Export” 添加、移除 #将用户hack添加到Mailbox Import Export...导出邮件并保存至Exchange服务器的c:\users\public ,格式为pst文件 4. 如果新添加了用户,那么会将用户移除角色组”Mailbox Import Export” 5.

    3.1K10

    红队测试之邮箱打点

    本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造、文件伪造等多个方面展开介绍。...信息收集 01 寻找目标开放的邮件服务端口和web端邮箱入口 (1)通过扫描c段找到入口 我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是的是第三方邮件服务器,这种情况...DKIM:它的作用主要是来校验邮件数据在传输过程中是否被修改过,也可以简单的理解为确保邮件在发送过程中的完整性。...在有SPF的情况下,就需要绕过SPF,可以使用swaks+smtp2go,需要借助到邮件托管平台来绕过SPF监测。 SMTP2GO的配置: 需要建立账户和验证域名。...另一种方法也可以保存eml格式文件。 删除from之前的字段,修改To字段邮箱。

    1K20

    红队攻防之邮箱打点入口

    本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造、文件伪造等多个方面展开介绍。...信息收集 01 寻找目标开放的邮件服务端口和web端邮箱入口 (1)通过扫描c段找到入口 我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是的是第三方邮件服务器,这种情况...DKIM:它的作用主要是来校验邮件数据在传输过程中是否被修改过,也可以简单的理解为确保邮件在发送过程中的完整性。...在有SPF的情况下,就需要绕过SPF,可以使用swaks+smtp2go,需要借助到邮件托管平台来绕过SPF监测。 SMTP2GO的配置: 需要建立账户和验证域名。 ? ? ?...另一种方法也可以保存eml格式文件。 ? 删除from之前的字段,修改To字段邮箱。

    4.8K31

    PowerShell-RAT:一款基于Python的后门程序

    使用 PyInstaller将项目库中的PowershellRAT.py编译成可执行文件; PyInstaller在PyPI上就有,你可以直接使用pip来完成安装: ?...文件中修改账号的$username和$password变量值; 根据邮箱地址修$msg.From和$msg.To.Add; 如何使用 选项1:通过设置执行策略来不受限制地使用Set-ExecutionPolicyUnrestricted...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。...选项8:该选项将自动执行上述所有操作,攻击者每5分钟便会收到一封带有屏幕截图的邮件,截图文件将在12分钟后自动删除。 选项9:退出程序(或按 Control+C)。...接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者: ? * 参考来源:Powershell-RAT,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    1.7K50

    Flask-email 发送邮件的配置,发送附件的方法,以及os.environ.get(MAIL_USERNAME)为None的解决办法

    msg.body = "This is a first email" # msg.attach 邮件附件添加 # msg.attach("文件名", "类型", 读取文件) with app.open_resource...这里讲一下SMTP和POP还有IMAP功能 这个主要达到的功能就是:可以通过非官方的客户端,来访问邮箱收发邮件 比如:我用邮箱大师这个软件,可以绑定某个126邮箱,来进行收发邮件 而POP和IMAP的区别在于...举个例子,示例6-1 展示 了如何配置程序,以便使用Google Gmail 账户发送电子邮件。...如果你在Linux 或 Mac OS X 中使用bash,那么可以按照下面的方式设定这两个变量: (venv) $ export MAIL_USERNAME= (venv...你的邮箱名和密码,都要用引号括起来,也就是字符串!!! 后续更新!!!重要更新!!! 在cmd下面,设置环境变量的时候,不需要引号,在powershell下面设置的时候,需要引号!!!

    2.1K20
    领券