域渗透 – 通过Exchange2010环境提权

前言

Microsoft Exchange Server是微软公司的一套电子邮件服务组件。除传统的电子邮件的存取、储存、转发作用外,在新版本的产品中亦加入了一系列辅助功能,如语音邮件、邮件过滤筛选和OWA(基于Web的电子邮件存取)。Exchange Server支持多种电子邮件网络协议,如SMTP、NNTP、POP3和IMAP4。Exchange Server能够与微软公司的活动目录完美结合。

本文讲述的是exchange2010 sp3使用CVE-2018-8581

漏洞利用前置条件

拥有域内任意账户的邮箱帐号密码并且Exchange服务器使用了Shared permission模型(默认启用)

漏洞检查

注册表排查,用户可判断是否存在以下注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableLoopbackCheck,若存在且键值为1,则说明存在风险。

利用

我们选择windows server 2008 进行exchange2010 sp3的搭建,在windows7设备上进行复现

可以访问这样的页面证明我们已经机器配置成功了。

利用方式1

https://github.com/WyAtu/CVE-2018-8581/

首先修改好要攻击的目标和端口

安装ntlm依赖

pip install python-ntlm

好像sp3修了这个洞

反正我是一直报错。。不知道哪里出了问题

利用方式2

首先我们需要python环境以及两个依赖

privexchange.py(https://github.com/dirkjanm/privexchange/

常用的环境https://github.com/SecureAuthCorp/impacket/

 

 

发表评论

邮箱地址不会被公开。 必填项已用*标注