0x00 前言
v1.5.3 版本主要是主要是为 Mailbox 选项卡新增一个接口,其余内容均是优化及修复。
目前已经实现的基于响应最开始时间的用户探测功能,使用的是 OWA 接口,但是该接口有一个比较明显的问题:可能存在多因素认证。为了解决这个问题,新增了一个基于 EAS 接口的模块。基于时间的枚举,最佳实践方式是:先将从互联网上收集到的邮箱进行第一轮测试,再将自定义的字典做第二轮测试。
总得来说,当前用于用户枚举的三个模块,都有各自的优缺点:
-
1. STMP
-
• 优点:速度快
-
• 缺点:
-
• 有些环境对源 IP 有要求
-
• 有些环境开启了
Catch-all
-
1. OWADate
-
• 优点:所有 exchange 基本都支持
-
• 缺点:
-
• 有些环境存在多因素认证
-
• 网速太好影响判断
-
• 会出现遗漏
-
1. EASDate
-
• 优点:所有 exchange 基本都支持
-
• 缺点:
-
• 网速太好影响判断
-
• 会出现遗漏
当前公开的版本仅仅是包含了两个选项卡功能:
-
1. Exchange 服务器的基本信息收集,不包括端口。
-
2. 通过 EWS 接口进行密码爆破。
地址为:https://github.com/RowTeam/SharpExchangeKing
0x01 新增
[+] 新增爆破模块的多任务设置,提示:实测证明,一个任务进行爆破是 100% 正确,多任务不能保证
[+] 将爆破成功的账号密码输出到 success.txt 文件
[+] 为各个模块添加了进度条显示
[+] 新增使用 EAS 验证用户名,以便绕过 OWA 的验证码
[+] 新增免责声明
0x02 更新
[u] 修复版本获取问题
[u] 修改证书获取顺序
[u] 修复在密码爆破模块启动任务后无响应的问题
[u] 如果爆破接口不支持验证,那么则输出状态码(将错误信息更加明细输出)
[u] 测试用户名随机化
[u] 规范 tab 索引
0x03 效果如下
-
• 信息获取
-
• EASDate
-
• 密码爆破
0x04 免责声明
本工具仅面向合法授权的企业安全建设行为,例如企业内部攻防演练、漏洞验证和复测,如您需要测试本工具的可用性,请自行搭建靶机环境。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
原文始发于微信公众号(RowTeam):SharpExchangeKing v1.5.3
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论