首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Exchange漏洞攻略来啦!!

通过端口发现服务,来识别确认服务器上安装了 Exchange ,是最常规也是最简易的方法。 但是此方法不推荐使用端口扫描容易流量异常被发现,尤其是使用nmap。...因此在使用ResolveName操作时,可以加入搜索条件,确保每次获得的结果能够少于100,通过多次搜索实现对全部结果的覆盖。...通常使用的方法: 搜索条件为任意两个字母的组合,例如aa、ab、ac….zz,总共搜索26*26=676次,一般情况下能够覆盖所有结果。...为减轻 Exchange 服务器上的工作负载,用户在使用 outlook 缓存模式时,客户端将优先查询本地 OAB 。但是 OAB 本身存在一定滞后性,默认每隔480分钟更新一次。...2、域内提权 由于 Exchange 本身机制问题,在内网中,使用 CVE-2018-8581 漏洞,将管理员的 NTLM hash 中继到域控服务器上,就可以获得域管权限,实现域内提权。

6.7K20

针对exchange的攻击方式

GAL GAL即全局地址表(global address list) 记录了域中用户的基本信息与其邮箱地址,以形成域用户与邮箱用户之间的关联。 在渗透中可以通过GAL来获取所有邮箱地址。...,用于自动配置用户在Outlook中邮箱的相关设置,简化用户登陆使用邮箱的流程。...可以通过OWA,ECP的HTML源代码确定版本 源代码搜索/owa/ 可以看到一串数字 15.0.1130,这是exchange具体版本号,到这里查就行了https://docs.microsoft.com...,简化用户登录使用邮箱的流程。...exchange下,用户的邮件一般存放于””收件箱””文件夹,而对于英文则是”inbox” 获取全局地址表 依旧通过MailSniper 实现,在我们获得一个合法用户的凭据以后,就可以通过获取全局地址表来获取所有邮箱地址

3.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法

    利用ruler和已有的合法邮箱凭证,在目标邮箱中设置收件箱主页URL,指向Web服务器上的恶意网页。...检索当前用户的Exchange邮箱数据 # 查找邮件内容中包含pwn字符串的邮件,-Folder参数可以指定要搜索的文件夹,默认是inbox,使用时最好指定要搜索的文件夹名称(或者指定all查找所有文件...3.获取组织内的所有邮箱用户列表 利用已掌握的合法邮箱凭证,可以利用OWA或者EWS接口查询获取到Exchange组织中所有的邮箱用户的邮件地址,即全局地址列表。...如下,用户zhangsan@fb.com设置了默认所有人对收件箱具有读取的权限。 Invoke-OpenInboxFinder用于查找和发现指定邮箱用户的文件夹是否存在危险的权限委派。...\users.txt 当通过Invoke-OpenInboxFinder发现某些邮箱用户存在可读取邮件权限后,可以利用上面提到的Invoke-SelfSearch,检索该邮箱用户是否存在包含敏感词的邮件

    4.4K20

    MICROSOFT EXCHANGE – 防止网络攻击

    : Outlook Web 访问 (OWA) 交换网络服务 (EWS) Exchange ActiveSync (EAS) 所有这些服务都创建了一个攻击面,威胁参与者可以通过进行可能导致发现合法凭据、访问用户邮箱和执行域升级的攻击而受益...Exchange Web 服务允许客户端应用程序与 Exchange 服务器进行通信。如果 EWS 不能满足特定的业务需求,则应禁用访问。...从 Exchange 命令行管理程序执行以下命令将禁用对所有邮箱的访问。...Benjamin Delpy在 Twitter 上提出了一种通过将MaxSubscriptions设置为零来缓解漏洞的替代方法。此设置将阻止 Exchange 发送任何 EWS 通知。...或者,如果需要身份验证,可以将 Microsoft Exchange 配置为拒绝所有域帐户的传入 NTLM 流量。

    4.2K10

    Windows Server 2008 R2 配置Exchange 2010邮件服务器并使用EWS发送邮件

    在左侧控制台树,中选择Microsoft Exchange--->Microsoft Exchange的内部部署--->收件人配置--->邮箱--->右键“新建邮箱” 选择“用户邮箱”,点击“下一步...”按钮 选择“新建用户”,点击“下一步”按钮 输入必要信息,点击“下一步”按钮 输入别名,指定数据库 点击“下一步”按钮 点击“新建”按钮 “邮箱-整个林”中就可以看见新建的邮箱...(Exchange WebService)发送邮件  EWS的地址:https://mail.adserv.com/ews/Services.asmx         或者:https://mail.adserv.com...登录Web版Exchange,查看是否收到邮件 至此,用EWS发送邮件也成功!...Demo下载:http://files.cnblogs.com/zhongweiv/ExchangeEWS.zip EWS的功能很明显不会只有发邮件,更多EWS相关资料: http://msdn.microsoft.com

    2.5K80

    Microsoft Exchang—权限提升

    这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...中继服务器 设置脚本Exch_EWS_pushSubscribe.py中的变量 ? 6....电子邮件自动转发 通过NTLM中继对Exchange进行身份验证,为目标用户创建一条规则,该规则会将所有的电子邮件转发到另一个收件邮箱之中。因此可以通过检查目标用户的收件箱规则来进行验证 ?...打开另一个邮箱 - 没有权限 有一个利用相同漏洞的Python脚本,但是不添加转发的规则,而是为该账户分配权限,以访问域中的任何邮箱(包括管理员)该脚本需要有效的凭据,Exchange服务器的ip地址和目标电子邮件...权限提升脚本 - 委派完成 只有通过Outlook Web Access的身份验证之后,才可以查看委派邮箱 ?

    2K40

    Microsoft Exchange - 权限提升

    这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...配置serverHTTP_relayNTLM脚本 一旦脚本具有正确的值,就可以执行该脚本以启动中继服务器。 python serverHTTP_relayNTLM.py ?...中继服务器 该Exch_EWS_pushSubscribe.py要求域凭据和妥协帐户的域和中继服务器的IP地址。 ?...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。 ?...权限提升脚本 - 委派完成 需要使用Outlook Web Access进行身份验证才能查看委派的邮箱。 ?

    2.9K30

    攻击者部署后门,窃取Exchange电子邮件

    网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 "先进 "的隐匿能力。...在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安全人员身上。...另外,UNC3524 在不支持安全监控和恶意软件检测工具的网络设备上,部署一个被称为 QUIETEXIT 的后门(以开源的 Dropbear SSH 软件为灵感开发),以保持长期攻击。...值得一提的是,Mandiant 表示,即使延长了时间,UNC3524 组织也没有浪费时间,一直使用各种机制重新破坏环境,立即重新启动其数据盗窃活动。...值得注意的是,UNC3524 组织通常窃取执行团队和从事企业发展、并购或 IT员工的所有电子邮件,而不是挑选感兴趣的电子邮件。

    96810

    HW弹药库之红队作战手册

    实战对抗经验 和 技术深度 都是比较大的挑战 所以,以下的所有技术点也几乎都是完全站在这种场景和角度下来考量梳理的 需要特别说明的是, 所有攻击手法在现实中都绝不是完全孤立使用的, 往往很多手法都是相互灵活组合起来进行循环利用...,非防御重心 ] 绕CDN找出目标所有真实ip段 找目标的各种Web管理后台登录口 批量抓取目标所有真实C段 Web banner 批量对目标所有真实C段 进行基础服务端口扫描探测识别 尝试目标DNS是否允许区域传送...目标站点自身在前端代码中泄露的各种敏感信息 fofa / shodan / bing / google hacking 深度利用 搜集目标 学生学号 / 员工工号 / 目标邮箱 [ 并顺手到各个社工库中去批量查询这些邮箱曾经是否泄露过密码...已启用共享 获取当前系统的所有挂载[mount] 获取当前系统的防火墙状态 获取当前系统所有分区/盘符及其详细使用情况 获取本机的累计开机时长 获取本机arp / dns缓存 获取当前机器环境变量 [...针对以上的各种常规内网探测扫描,其实在流量上都会有非常清晰的表现 通过在一些关键节点设备/服务器上部署探针搜集流量 再配合大数据关联分析查找各种敏感特征,理论上是相对容易发现各类扫描探测痕迹的 针对各类已知系统高危

    8K50

    C#进阶-实现邮箱收发功能

    在C#中,使用SMTP协议发送邮件是一种常见的方式。① 发送邮件使用SMTP协议发送邮件是一种常见的方式。通过指定SMTP服务器和端口,以及提供发件人和收件人的信息,可以发送电子邮件。...在C#中,可以使用POP3协议读取收件箱中的邮件。① 读取收件箱使用POP3协议读取收件箱中的邮件是一种常见的方式。通过连接到POP3服务器,并提供用户名和密码,可以检索收件箱中的邮件。...,它允许客户端在服务器上管理邮件的状态。...在C#中,使用Exchange服务可以通过EWS(Exchange Web Services)或其他API发送邮件。...通过EWS或其他API,可以检索收件箱中的邮件,并对其进行操作,如查看、删除等。

    30521

    你所不知道的NTLM Relay

    当DNS解析失败时,Windows系统会使用 NetBIOS 和 LLMNR 搜索名称。这些协议只为本地连接设计。...NetBIOS 和LLMNR在WindowsVista以后的系统中均实现,二者的主要区别在于: NetBIOS基于广播,而LLMNR基于多播; NetBIOS在WindowsNT以后的所有操作系统上均可用...于是我们可以将SMB流量Relay到Exchange的EWS接口,从而可以进行收发邮件等操作,还可以通过Homepage下发规则达到命令执行的效果。...也就是说是否签名是由客户端决定的。服务端跟客户端协商是否需要签名,不同的协议要求的不同: 从HTTP协议Relay到LDAP是不要求进行签名的,可以直接进行Relay,如CVE-2018-8581。...为了提升域控制器的安全性,该安全更新将强制开启所有域控制器上 LDAP channel binding 与 LDAP signing 功能。

    2.4K20

    技术讨论之Exchange后渗透分析

    上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。...但是大致上我们可以猜测是给Exchange服务器对应的接口发送了几个数据包做到的。 这些数据包发送到了哪个接口,需要从接口处获得什么作为返回,以便进行下一次的请求。...通过向SOAP请求向Exchange服务器发送请求能让Exchange服务器向制定的IP地址发送NTLM hash,该hash值可以被我们用来重新与Exchange服务器进行交互,并且该hash值是在...在测试的过程中打印出 cookiejar 中的键值对,查看每次请求过程中发送到服务器上的cookie值。...Exchange服务器上,实现任意账户规则的添加。

    1.9K20

    Exchange邮箱地址导出

    ,如果我们可以成功找到其中的任何一个有效的凭证并且该组织有Outlook Web Access或Exchange Web服务门户,那么此时的我们可以从Exchange服务器上下载整个全球通讯薄 Get-GlobalAddressList...Brian Fehrman在OWA发现了一些非常有趣的东西,其中一个名为FindPeople的函数允许你通过一个请求就可以取回整个GAL,遗憾的是该功能仅在Exchange 2013版中实现,在测试中利用...3或更高版本,对于Exchange版本低于2013的情况,Get-GlobalAddressList会回退到从Exchange Web服务枚举GAL,由于EWS一次只允许你搜索100个结果,这种方法可能会花费更长的时间...,为了绕过这个限制,我基本上通过ZZ搜索AA,然后对结果进行sort/uniq,如果要使用它,只需要将模块导入到PowerShell Version3会话中,然后运行如下内容: Get-GlobalAddressList...,Invoke-PasswordSprayOWA和使用15个线程的Burp Intruder都用了大约1小时45分钟来完成对10,000个用户的喷涂,而向EWS喷洒同样的用户名单只用了9分28秒

    1.3K10

    Exchange中限制部分用户外网访问

    使用IIS授权需要在IIS安全性中添加URL授权功能,通过授权规则,可以配置对一些用户、组或者谓词的访问限制。...我们把这部分用户添加到一个安全组中,然后通过IIS授权规则来对OWA、RPC(目的限制outlook anywhere)、EWS(目的限制mac的邮件访问)目录访问进行限制,然后在内网重新部署一台CAS...服务器,让这部分用户在内网的时候通过该服务器来访问。...本环境使用的是Windows 2008 R2+Exchange 2010。如果使用Exchange 2013环境方法类似。 1、首先在服务器管理器中为IIS添加URL授权功能,如下图勾选。 ?...通过上述配置和测试,Exchange已经完全能够阻止部分用户外网访问邮箱了,因为EWS目录被阻止,所以还需要内网搭建一台前端服务器,否则这部分用户无法访问日历忙闲状态。

    2.4K10

    内网渗透测试:活动目录 Active Directory 的查询

    现在,如果我要搜索域内所有设置了 NOT_DELEGATED 位的所有对象,那么像之前那样简单的 LDAP 搜索语法肯定是不行了。...它能够列出域组织架构、用户账号、计算机账号等,它可以帮助你寻找特权用户和数据库服务器等敏感目标。...objectClass 和 objectCategory objectClass 上一篇文章中我们曾说过说过,在对象的 objectClass 属性里面,可以看到这个对象是哪一个类的实例,以及这个类所继承的所有父类...那么我们通过以下过滤语法都可以找到这个对象: (objectClass=user) (objectClass=organizationalPerson) 由于所有的类都是 top 类的子类,所以当我们使用...属性的值正是 computer: 而且, LDAP 是支持直接使用类的 lDAPDisplayName 属性作为条件进行搜索的,所以如果我们想要查找所有 objectCategory 的属性为CN=

    2.5K20

    攻防信息收集之道|外网信息收集

    如注册商、联系人、联系邮箱、联系电话,也可以对注册人、邮箱、电话反查域名,也可以通过搜索引擎进一步挖掘域名所有人的信息。深入可社工、可漏洞挖掘利用。...只要欺骗dns服务器发送一个axfr请求过去,如果该dns服务器上存在该漏洞,就会返回所有的解析记录值。...其目标是提供一个开放的审计和监控系统,可以让任何域名的所有者,确定CA证书是否被错误签发或恶意使用。TLS的缺点是你的浏览器隐性包含了一个大型受信任CA列表。...但需注意该ip是否第三方邮件服务器(如腾讯企业邮件、阿里企业邮箱),一般只有应用与网站在同一服务器上时,才获取到当前服务器的真实ip。...常见交互功能点: RSS 订阅 邮箱注册、激活处 邮箱找回密码处 产品更新的邮件推送 某业务执行后发送的邮件通知 员工邮箱、邮件管理平台等入口处的忘记密码 可以通过查mx记录确定下是否第三方邮件服务器,

    4.4K31

    谈谈渗透测试中的信息搜集

    针对上边的信息,网上有很多工具,但是,我们可以自己写一个工具得到所有的信息,方便渗透测试。...其次,绕过CDN获取真实IP的方法互联网上有很多,我常用的有二级域名法,目标长得一般不会把所有的二级域名放在cdn上,伤钱呐,确定了没有使用CDN的二级域名后,本地将目标域名绑定到同ip,能访问就说明目标站与二级域名在同一服务器叶可能在同...然后从whois中获取域名的注册人、管理员邮箱,利用搜索引擎或者社工库查看有木有泄露的密码,然后尝试泄露的密码进行登录,最后从目标站点上搜集邮箱,例如网站上的联系我们,我们发发邮件钓鱼什么的。...目录扫描有两种方式,使用目录字典进行暴力才接存在该目录或文件返回200或者403;使用爬虫爬行主页上的所有链接,对每个链接进行再次爬行,收集这个域名下的所有链接,然后总结出需要的信息。...开始扫描之前不妨使用telnet先简单探测下某些端口是否开放,避免使用扫描器而被封IP,扫描全端口一般使用Nmap,masscan进行扫描探测,尽可能多的搜集开启的端口好已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞

    2K20

    警告:新的攻击活动利用了 MICROSOFT EXCHANGE SERVER 上的一个新的 0-DAY RCE 漏洞

    事实证明,该漏洞非常严重,以至于攻击者可以在受感染的系统上执行 RCE。GTSC 立即将该漏洞提交给零日倡议 (ZDI) 以与 Microsoft 合作,以便尽快准备补丁。...还检查了其他日志,我们看到攻击者可以在被攻击的系统上执行命令。...后利用 在成功掌握漏洞利用后,我们记录了攻击以收集信息并在受害者的系统中建立立足点。攻击团队还使用各种技术在受影响的系统上创建后门,并对系统中的其他服务器进行横向移动。...之后,攻击者使用rar.exe压缩转储文件并将其复制到 Exchange 服务器的 webroot 中。不幸的是,在响应过程中,上述文件在被入侵的系统上不再存在,可能是由于黑客删除了证据。...*autodiscover\.json.*\@.*200 方法二:使用GTSC开发的工具:基于exploit签名,我们构建了一个搜索工具,搜索时间比使用powershell要短得多.

    1.2K20
    领券