在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
在红队操作期间收集域用户的凭据可能导致执行任意代码,持久性和域升级。但是,通过电子邮件存储的信息对组织来说可能是高度敏感的,因此威胁行为者可能会关注电子邮件中的数据。这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。
本文由网友 无名翻译自”https://pentestlab.blog/2019/09/16/microsoft-exchange-privilege-escalation/“
续上一篇完成了Exchange 2013的共存部署后,下面就要对Exchange 2010的用户进行迁移了。用户迁移无法在Exchange 2010中完成,需要登陆到Exchange 管理中心 (EAC) 进行移动,首先需要把Exchange具有管理权限的用户通过New-MoveRequest移动到Exchange 2013的数据库中,然后才能登陆执行操作。
针对Exchange漏洞的利用有很多种方式,但大多数攻击手法首先要有一个邮箱账号,所以,最重要的一步就是获取邮箱账号。获取邮箱账号最常见的攻击方式有两种,钓鱼邮件以及暴力破解。
员工离职后,为了禁止员工登录邮箱,造成不必要的麻烦,所以需要禁用离职员工的Exchange账户。
Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。通过 Exchange 连接破坏组织的域可能成为一项微不足道的任务,尤其是在缺少许多安全控制的情况下。
CVE-2021-26858/CVE-2021-27065是Exchange邮箱服务器近期爆出的严重RCE漏洞,利用此漏洞的攻击者可以获取Exchange邮箱服务器的最高权限。本文以CVE-2021-26858漏洞为入口,打下Exchange邮箱服务器,又由于Exchange邮箱服务器默认在域中具有高权限,可以修改域内的ACL,因为可以赋予Dcsync ACL给指定的用户,进而导出域内哈希,拿下域控。
邮件系统作为企业重要的基础应用之一,承载着企业信息传输与存储,是用户每天工作的必备应用。但近来听闻各行业频发运行异常,每次故障都影响一大批用户无法正常工作,也给企业信息安全泄露带来极大压力。尽管邮件系统在企业运营中扮演着举足轻重的角色,但因非核心业务常被忽视。
使用PSSession连接Exchange服务器管理邮件 导出邮件 导出所有用户的所有邮件 导出指定用户的所有邮件 筛选导出邮件 导出请求记录 使用powershell脚本导出邮件 导出指定用户的所有邮件 导出所有用户的所有邮件 搜索邮件 搜索邮件的常用命令 使用powershell脚本搜索 在Exchange服务器上直接管理邮件 导出邮件 导出所有用户的所有邮件 导出指定用户的所有邮件 使用powershell脚本导出邮件 搜索邮件 搜索邮件的常用命令 使用powershell脚本搜索
应客户要求,部署 Exchange Server 2016 邮件服务器。传统的部署方法,至少需要两台服务器,一台是邮箱传输角色,另外一台则是边缘传输角色,在本文中,按照客户的要求,两台服务器都配置为传输角色,并且配置DAG(高可用集群)和NLB(网络负载平衡),以实现邮件服务器双活,至于边缘传输角色,则由专业的邮件网关来替代了。
笔者周末两天为一个客户做了Exchange 2007到Exchange 2013的升级,在升级过程中可真是各种境遇啊,刚开始1台准备作为额外域控的IBM服务器宕机识别不到RAID卡,第二天安装好Exchange
随着日期从2021年12月31日跳转到2022年1月1日,不少使用微软Exchange的公司发现,自己写好的新年祝福等邮件,突然发不出去了。
时值今日,智能手机的普及使得手机在生活中充当的角色越来越多。强劲的硬件可以承担起更大的运算任务,人们不断挖掘智能手机运算里的极限,进而不断推进智能手机硬件的发展。
Get-mailbox -Server MailboxServer-Arbitration
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞
日记规则通过记录入站和出站电子邮件通信帮助组织对法律、法规和组织合规性要求做出响应。虽然日记可能并不是特定法规所要求,但合规性可以通过按照特定法规进行记录而得以实现。例如,某些金融企业的公司主管可能要负责处理员工对客户做出的理赔。为了检查理赔是否准确无误,公司可能会建立一套系统,让管理人员定期查看雇员与客户的部分通信。管理人员会在每个季度检查遵守法规的情况并审查雇员的行为。在全部管理人员的报告提交公司官员批准之后,公司官员便会代表公司向法律机关报告公司遵守法规的情况。
在进行Exchange Server用户邮箱移动的时候,默认每个客户端访问角色并发数2个。而我们在进行大规模用户迁移的时候,比如升级Exchange服务器,2个并发数往往是不够的。下面我们可以通过修改邮箱复制的配置文件来实现增加并发数的目的。
可以首先跑一遍exchange的升级程序来看都缺少哪些先决条件,解决先决条件后,再开始安装。
邮件系统平台作为每个企业不可或缺的业务系统,已经不仅仅是单纯的信息传送工具,更是关系到企业决策流程、数字资产管理的核心关键业务系统。
配置环境 配置环境完全在此前一篇文章搭建好的环境下进行配置: http://www.cnblogs.com/zhongweiv/archive/2013/01/04/win2008_addomain_configuration.html Windows版本:Windows Server 2008 R2 Enterprise Service Pack 1 系统类型: 64 位操作系统 所在域: adserv.com E
完成了AD RMS的部署后,下面就需要让Exchange 2013来集成RMS了。首先我们需要了解,Exchange IRM的工作方式,Exchange是调用RMS通过Web Service来提供服务。Exchange服务器必须对 AD RMS 服务器证书管道(AD RMS 服务器上的 ServerCertification.asmx 文件)的读取和执行权限。下面就来对Exchange以及RMS进行配置,使得Exchange可以正常的使用到RMS服务。
这两天我的Mac电脑中的Exchange总是收到公司的邮箱发来的【存储空间不足的告警邮件】
在Exchange日常管理中,我们可能经常会遇到这样的问题,就是怎么来知道一个用户最后的登录时间?这个问题在使用Exchange powershell就能很好的解决了。
在之前的文章中,我们详细介绍了 SpringBoot 整合 mail 实现各类邮件的自动推送服务。
公司Exchange邮件系统邮件流故障的故障发现、故障处理和故障修复的过程记录和总结反思。帮助自己总结经验和吸取教训,同时也作为一次反面教材让其他运维或管理员吸取教训。
维基百科对 Message Broker 的定义是:Message broker 是一种中介程序模块,它把消息从发送方的正式消息传递协议转化为接收方的正式消息传递协议。
我们在做Exchange Server日常管理的时候,经常会遇到这样的情况,老板想知道每个邮箱每天发送了多少封邮件?我们的服务器一天或者一个月发送多少邮件?又或者是服务器一天有多少发送失败的邮件,发往某一个地址有多少数量?这些在Exchange图形化管理中都是无法实现的,或者需要借助第三方工具来实现。下面我们介绍一下Exchange强大的Powershell管理,几个命令就解决了以上问题。
3月2日,微软发布了Microsoft Exchange Server的安全更新公告,其中包含多个Exchange Server严重安全漏洞,危害等级为“高危”,漏洞编号分别为CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065。
近期一个客户Exchange 2007迁移到了2010后,出现了一个问题,部分的手机邮箱无法使用,经过测试发现如下问题:
帐号:即用来接收邮件的地址,由数字或字母组成; 组名:群组的名字,相当于昵称; 成员:邮件群组包含的成员,请以英文的分号分隔; 群发权限:1表示任何人都能使用,2表示企业内部使用,3表示组内成员使用,或直接输入允许使用的邮件帐号列表; 允许的其他帐号:直接输入允许使用的邮件帐号列表,作为群发权限的补充
近期一个项目中,在子域中部署了Exchange 2013 SP1,由于这边环境OU数量有4000+,导致新建用户时无法查询到组织单元,如下图:
近日,Mandiant 安全研究人员发现一个新的、异常隐蔽的高级持续性威胁(APT)组织正在入侵企业网络,并试图窃取参与企业交易(如并购)员工的 Exchange(内部和在线)电子邮件。
exchangelib模块挺多的,其中Account, Credentials用来连接邮箱的,其他的根据你自身需求来吧,截图是所有模块:
前面章节完成了Exchange 2013的分角色部署,已经部署完成了两台CAS角色和两台Mailbox角色服务器,前期的安装准备以及环境可以看我上一篇博客http://lixun.blog.51cto.com/4198640/946352。下面就来对Mailbox来实现高可用集群。
前面几篇介绍了Exchange Server 2013预览版在Windows 2008 R2环境下单机部署。下面,将在Windows Server 2012 RC的基础下进行分角色部署。Exchange Server 2013把角色缩减为了客户端访问角色和邮箱角色,其中UM角色和集线器传输都整合到了客户端访问当中。接下来介绍下本次部署的环境,本次部署采用5台Windows Server 2012RC服务器进行部署,分别部署两台CAS角色和两台Mailbox角色,一台DC,并实现DAG和CASArray如下:
更新: 小米总有神奇的事,凌晨反馈登录不了,中午发现都不需要设置服务器马上就连接上了。 那么小米邮箱优势是?丰富的账户设置,节省流量网易邮箱有文件夹提醒,它有指定文件夹接收,所有同步细节都可以设置
Rabbitmq是一个在AMQP基础上完整的,可复用的企业消息系统。他遵循Mozilla Public License开源协议。
在C#中,发送邮件是一项常见的任务,通常用于实现自动化通知、报警和与用户进行交互等场景。C#提供了多种发送邮件的方式,主要方式包括SMTP协议、POP3协议、IMAP协议、Exchange服务器等。使用这些方式,开发人员可以灵活地发送和接收邮件,满足各种应用场景的需求。
说明: 上面是核心代码, MsgLogService mapper xml等均未贴出, 完整代码可以参考GitHub上的源码,地址在文末。
1、消息发送确认机制 2、消费确认机制 3、消息的重新投递 4、消费幂等性, 等等
继上一次完成了Exchange 2013的先觉条件准备后,下面来完成在单台服务器上的安装部署,Exchange 2013的安装过程更为简化,可在图形界面操作,也可通过命令行来执行安装,过程都非常简单,下面来看看安装过程。
非登陆客户端、网页登陆邮箱,需要使用邮箱的授权码来登陆邮箱 在使用R语言发送邮箱时,发现password不是邮箱的密码,而是它的授权码,本文主要介绍如何获取QQ邮箱、腾讯企业邮箱的授权码。其他邮箱
Exchange中的smtp和pop3
需求很简单,只需要登录自己的Exchange邮箱,然后遍历所有邮件,有附件的就下载下来。
在使用R语言发送邮箱时,发现password不是邮箱的密码,而是它的授权码,本文主要介绍如何获取QQ邮箱、腾讯企业邮箱的授权码。其他邮箱也许也是类似的操作,具体情况,请具体结合分析。
领取专属 10元无门槛券
手把手带您无忧上云