“Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。简单而言,Exchange server可以被用来构架应用于企业、学校的邮件系统。Exchange server还是一个协作平台。在此基础上可以开发工作流,知识管理系统,Web系统或者是其他消息系统。”
快速发现exchange
未在域内
端口 80上, 同时会开25/587/2525端口
域内部-隐匿找exchange
setspn -T qin9.com -Q */*
然后定位exchange spn扫描,设备无法检测,定点打exchange
定位到后分为有用户利用和无用户利用
以下介绍无用户利用
爆破exchange
python2 EBurst.py -d 10.1.1.17 -l administrator@qin9.com -p 123.com
exchange内网地址泄露
修改http协议为1.0,去除host参数
访问以下这些接口
/Microsoft-Server-ActiveSync/default.eas
/Microsoft-Server-ActiveSync
/Autodiscover/Autodiscover.xml
/Autodiscover
/Exchange
/Rpc
/EWS/Exchange.asmx
/EWS/Services.wsdl
/EWS
/ecp
/OAB
/OWA
/aspnet_client
/PowerShell
exchange版本获取
获取exchange版本有利于后续rce
owa接口查看源代码
然后去
https://docs.microsoft.com/zh-cn/Exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
查找
获取ip,账户以及版本后可以进行定点攻击
原文始发于微信公众号(qin9):exchange前利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论