近日,微软官方发布了Microsoft Exchange Server的多个漏洞更新,攻击者可以利用相关漏洞在无需用户交互的情况下攻击指定Exchange服务器,执行任意代码。本次更新,微软解决了在野...
渗透技巧——利用虚拟文件隐藏ASP.NET Webshell
0x00 前言通过ASP.NET的VirtualPathProvider类能够创建虚拟文件,实现以下效果:虚拟文件不存在于服务器的文件系统,但是能够对其动态编译并提供访问服务。ysoserial.ne...
Microsoft Exchange 远程命令执行 CVE-2021-27065 26857 26858 27065
一:漏洞描述🐑Microsoft Exchange Server 是个消息与协作系统。Exchange Server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。2021年03月03日微软官...
CVE-2020-16875:Microsoft Exchange RCE复现
上方蓝色字体关注我们,一起学安全!作者:zhang0b@Timeline Sec本文字数:727阅读时长:2~3min声明:请勿用作违法用途,否则后果自负0x01 简介Microsoft Exchan...
恶意软件分析:xHunt活动又使用了新型后门
写在前面的话xHunt活动从2018年7月份一直活跃至今,这个组织的主要目标针对的是科威特政府和航运运输组织。近期研究人员发现,xHunt的攻击者又攻击了科威特一家机构的Microsoft Excha...
CVE-2020-16875 Exchange 命令执行漏洞
https://x41-dsec.de/security/advisory/exploit/research/2020/12/21/x41-microsoft-exchange-rce-dlp-byp...
北美地区Exchange Online服务中断并且遇到SMTP问题;Mount Locker改变攻击策略,主要针对生物行业
维他命安全简讯24星期六2021年04月【安全事件】北美地区Exchange Online服务中断并且遇到SMTP问题https://www.bleepingcomputer.com/news/mic...
FBI“合法清除”被攻击的Exchange服务器WebShell
2021年1月到2月,有黑客组织使用Microsoft Exchange邮件服务器软件中的0day漏洞利用链(ProxyLogon)来访问电子邮件账户,并在服务器放置WebShell进行远程权限管理。...
渗透技巧——从Exchange文件读写权限到命令执行
0x00 前言在实际的渗透测试过程中,我们会遇到各种不同的环境,例如获得了Exchange服务器的文件读写权限,但是无法执行命令。本文将要提供一种实现方法,分析利用思路,介绍脚本开发的细节,给出防御建...
【实战篇】记一次CVE-2020-0688的漏洞利用
点击上方“公众号” 可以订阅哦!Hello,各位小伙伴大家好~这里是你们的小编Monster~今天来记录一次Outlook漏洞cve-2020-0688的利用。虽然最后没拿到shell,但是还是来看看...
微软Exchange漏洞攻击者行为分析
最近几周,想必大家都有听过有关于HAFNIUM组织攻击利用Microsoft’s Exchange Server漏洞的报道。这些漏洞的反响如此广范主要原因之一是因为,它们允许攻击者直接从公共互联网进入...
复现微软Exchange Proxylogon漏洞
原文信息 原文地址:https://www.praetorian.com/blog/reproducing-proxylogon-exploit/ by Anthony Weems and Dalla...
30