本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
拓扑图如下 :
使用CVE-2021-26857漏洞poc攻击,上传木马到exchange服务器上,这里的[email protected]可以为任意一个邮箱用户均可,且不需要密码
执行查看当前权限是system权限
反弹shell到cs
成功上线
由于Exchange服务器在域中具有高权限,可以修改域内的ACL,因为可以赋予Dcsync ACL给指定的用户,于是wirte dcsync的权限给hack用户
查询域内具备Dcsync权限的用户,可以看到已经有xiehack了
hack用户拥有dcsync权限后,即可导出域内任意用户哈希,导出administrator用户的哈希,远程连接域控。
或者也可以直接将dcsync的权限赋予mail$机器用户,也可以导出域哈希。
本文始发于微信公众号(安世加):技术干货 | CVE-2021-26857 Exchange RCE结合Write Dcsync Acl打域控
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论