宸极实验室——『红蓝对抗』Exchange的渗透流程(一)

如题所述

介绍:简单介绍一下Exchange邮箱以及渗透流程。

0x00 前言

在打靶场时,存在Exchange邮箱的漏洞。开始学习Exchange邮箱,从搭建到使用,再到漏洞利用,对Exchange邮箱的了解逐渐加深。

0x01 Exchange介绍

Exchange Server是微软公司提供的电子邮件服务组件,能够构建企业、学校的邮件系统。它还是一个协作平台,支持工作流、知识管理系统、Web系统等消息系统的开发。

目前有四个版本:Exchange Server 2010、2013、2016、2019。

1.1 Exchange 接口介绍
1.2 Exchange 命令行管理程序使用

查看MailBox 数据库:

查看指定用户邮箱使用信息:

查看全部用户邮箱使用信息:

0x02 发现Exchange
2.1 SPN 查询

使用SPN查询,快速判断域中是否安装了Exchange邮箱,并定位到Exchange服务器。

2.2 端口扫描

Exchange会暴露OWA、ecp等接口,通常在80端口,同时在25、587、2525等端口上有SMTP服务。通过端口特征定位Exchange。

0x03 Exchange版本确定

在owa界面的HTML代码中,显示Exchange的具体版本号,例如15.1.1591。搜索该版本号,确认最终版本为Exchange Server 2016 CU11。

0x04 Exchange邮箱账户爆破
4.1 使用 burp 爆破

对OWA、EWS、autodiscover、Microsoft-Server-ActiveSync界面进行爆破,使用burp工具针对OWA界面,通过返回包长度判断爆破成功。

4.2 Ruler

Ruler工具允许通过MAPI/HTTP或RPC/HTTP与Exchange服务器交互,用于滥用Outlook功能并远程获取Shell。

通过/autodiscover/autodiscover.xml爆破。

4.3 MailSniper

用于密码喷洒、枚举用户和域、从OWA和EWS收集GAL以及检查每个Exchange用户邮箱权限的工具。

通过OWA爆破,EWS爆破,Microsoft-Server-ActiveSync爆破。

拿到邮箱账号密码后,获取所有邮箱地址。

0x05 总结

收集Exchange邮箱信息的方法和爆破工具众多。爆破正确邮箱用户及密码对漏洞利用至关重要,了解漏洞环境,选择合适工具提高效率。

免责声明:本文仅供安全研究与讨论,严禁非法用途,责任自负。
温馨提示:内容为网友见解,仅供参考
无其他回答

宸极实验室——『红蓝对抗』Exchange的渗透流程(一)
宸极实验室深入解析Exchange渗透流程,从基础到利用技巧一一呈现。1. Exchange基础知识Exchange Server,微软的企业电子邮件服务,为企业和教育机构构建邮件系统,同时具备协作平台功能。它历经多个版本,如Exchange Server 2010至2019,每个版本都有其特有的接口和管理程序。2. 确定目标与探测通过SPN查询检查Exch...

宸极实验室——『红蓝对抗』Exchange的渗透流程(一)
使用SPN查询,快速判断域中是否安装了Exchange邮箱,并定位到Exchange服务器。2.2 端口扫描 Exchange会暴露OWA、ecp等接口,通常在80端口,同时在25、587、2525等端口上有SMTP服务。通过端口特征定位Exchange。0x03 Exchange版本确定 在owa界面的HTML代码中,显示Exchange的具体版本号,例如15.1.1591。搜索该...

宸极实验室—『红蓝对抗』EwoMail 结合 Gophish 的钓鱼邮件姿势_百度...
1. EwoMail 1.1 安装攻略首先,确保你的CentOS服务器安装了telnet:yum install telnet -y测试25端口连通性,如需调整服务器设置,请根据需求自行决定:telnet smtp.qq.com 25安装EwoMail时,建议在全新干净的64位系统上进行,避免与现有服务冲突。最低配置要求如下:1核CPU,2GB内存,40GB硬盘,1-3M带...

宸极实验室—『红蓝对抗』RDP 多开小技巧
1.1 修改策略实现同一用户同时登录利用gpedit.msc进入本地策略编辑器,依次进入计算机配置 - 管理模板 - Windows组件 - 远程桌面服务 - 远程桌面会话主机 - 连接。禁用“将远程桌面服务用户限制到单独的远程桌面服务会话”,更新策略后即可实现同一用户同时登录。1.2 Mimikatz实现多用户登录mimikatz命令实现...

宸极实验室——『红蓝对抗』内网横向移动方法大全之不是很全
1.1 wmiexec横向(非交互式)涉及工具:impacket工具包 使用wmiexec.py通过wmi执行命令并回显,条件为445、135和高位随机的一个端口都允许通信。前提条件:不知道密码,尝试拿已知hash传递。1.2 Psexec横向(交互式)涉及工具:impacket工具包 前提条件:不知道密码,尝试拿已知hash传递。1.3 Smbexec横向...

宸极实验室—『红蓝对抗』phpMyAdmin 后台 getshell
方法一:直接写入shell文件 利用phpMyAdmin的`outfile`和`dumpfile`参数直接写入shell文件。步骤如下:检查`secure_file_priv`配置,确保文件写入的权限。在网站目录中尝试写入shell文件。方法二:全局日志getshell 通过开启MySQL日志记录功能,利用phpMyAdmin执行SQL语句,更改日志存储位置。步骤如下:检查日志开启...

相似回答
大家正在搜