【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

admin 2020年12月17日17:03:27评论38 views字数 1572阅读5分14秒阅读模式


【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

0x01 前言

在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。
该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能,在不修复漏洞的情况下将永远存在,其危害性和隐蔽性远大于CVE-2020-0688。

0x02 环境搭建

Windows 2008 R2 SP1 安装 Exchange Server 2010提前确定一下先决条件


AD域环境,域和林的功能级别必须是windows server 2003 或更高.NET Framework 3.5.1 SP1IIS及其多个角色服务HTTP代理上的RPCAD  DC和AD  LDS工具应用程序服务器Microsoft Filter Pack

1、安装AD域环境

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

安装完成后点击如下操作

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

go on

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

这里选择“是”

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

go on

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

设置密码

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】 

然后一直下一步!直到安装完成

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


2、安装.NET Framework 3.5.1 、IIS及其多个角色服务

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】 默认即可

选中如下图所示的所有Exchange必须的角色服务,然后下一步

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


3、安装HTTP代理上的RPC

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


4、安装AD  DS和AD LDS工具

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
5、安装“应用程序服务器“角色
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
6、安装Microsoft Filter Pack

没截图.jpg

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

后台可以直接回关键字"Exchange"获取

7、先决条件准备完毕开始安装Exchange 2010
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
选择典型安装
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

go on

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
点击安装等待一会没有问题是这个酱紫的
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
小编我就不是那么顺利:客户端访问角色失败,没有截图在网上找一个
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
解决办法:

登录Windows Server 2008,打开powershell(就在任务栏上),输入

import-Module ServerManager

接着输入:

Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server,Web-ISAPI-Ext,Web-Digest-Auth,Web-Dyn-Compression,NET-HTTP-Activation,RPC-Over-HTTP-Proxy -Restart

安装完成后在powershell输入:

Set-Service NetTcpPortSharing -StartupType Automatic

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

这就OK了,访问本地如下

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


0x03 漏洞复现

真的是搞环境两小时,复现两分钟


直接拿出exp

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

权限到手。。。天下我有【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

0x04 影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

0x05 解决方案

下载升级进行防护

回复"Exchange"可直接获取环境

【往期推荐】

未授权访问漏洞汇总

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Fastjson1.2.24反序列化漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

走过路过的大佬们留个关注再走呗【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

往期文章有彩蛋哦【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】


本文始发于微信公众号(凌晨安全):【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月17日17:03:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】https://cn-sec.com/archives/206304.html

发表评论

匿名网友 填写信息