前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Microsoft Exchange - 权限提升

Microsoft Exchange - 权限提升

作者头像
洛米唯熊
发布于 2019-09-17 09:28:58
发布于 2019-09-17 09:28:58
2.9K00
代码可运行
举报
文章被收录于专栏:洛米唯熊洛米唯熊
运行总次数:0
代码可运行

0x00:简介

在红队操作期间收集域用户的凭据可能导致执行任意代码,持久性和域升级。但是,通过电子邮件存储的信息对组织来说可能是高度敏感的,因此威胁行为者可能会关注电子邮件中的数据。这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。

Zero Day Initiative的Dustin Childs在Microsoft Exchange中发现了一个漏洞,可能允许攻击者冒充目标帐户。存在此漏洞是因为根据设计,Microsoft Exchange允许任何用户指定推送订阅的URL,Exchange将向此URL发送通知。NTLM哈希值也泄露,可用于通过NTLM中继与Exchange Web服务进行身份验证,泄漏的NTLM哈希值。零日活动博客已涵盖该漏洞的技术细节。

0x01:电子邮件转发

从Outlook Web Access(OWA)门户访问受感染的帐户并选择收件箱文件夹的权限将打开一个包含邮箱权限的新窗口。

收件箱权限

应添加目标帐户以拥有邮箱的权限。这是检索帐户的SID(安全标识符)所必需的

添加目标帐户的权限

在浏览器中打开网络控制台并浏览邮箱文件夹将生成将发送到Microsoft Exchange服务器的请求。

POST请求到Microsoft Exchange

检查请求的HTTP响应将显示管理员帐户的SID。

管理员SID

这次攻击的实施需要来自Zero Day Initiative GitHub存储库的两个python脚本。该serverHTTP_relayNTLM.py脚本需要已检索,交易所的IP地址的目标端口和已经受损,是在红队的控制的电子邮件帐户管理员的SID。

配置serverHTTP_relayNTLM脚本

一旦脚本具有正确的值,就可以执行该脚本以启动中继服务器。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python serverHTTP_relayNTLM.py

中继服务器

该Exch_EWS_pushSubscribe.py要求域凭据和妥协帐户的域和中继服务器的IP地址。

推送订阅脚本配置

执行python脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python Exch_EWS_pushSubscribe.py

pushSubscribe python脚本

交流回应

XML Reponse

管理员的NTLM哈希将被中继回Microsoft Exchange服务器。

中继管理员NTLM

中继管理员NTLM到Exchange

电子邮件将被发送到目标帐户的邮箱(管理员)将自动转发到红队控制下的邮箱。

电邮至目标帐户

电子邮件将在Red Team控制的帐户的收件箱中转发。

电子邮件自动转发

已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。

规则 - 转发管理员电子邮件

0x02:委托访问

如果Microsoft Exchange用户具有分配的必要权限,则可以将其帐户(Outlook或OWA)连接到其他邮箱(委派访问权限)。尝试在没有权限的情况下直接打开另一个帐户的邮箱将产生以下错误。

打开另一个邮箱 - 没有权限

有一个python 脚本利用相同的漏洞,但不是添加转发规则,而是为帐户分配权限以访问域中的任何邮箱,包括域管理员。该脚本需要有效凭据,Exchange服务器的IP地址和目标电子邮件帐户。

脚本配置

执行python脚本将尝试执行提升。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python2 CVE-2018-8581.py

特权升级脚本

脚本完成后,将显示一条消息,通知用户可以通过Outlook或Outlook Web Access门户显示目标帐户的邮箱。

权限提升脚本 - 委派完成

需要使用Outlook Web Access进行身份验证才能查看委派的邮箱。

Outlook Web Access身份验证

Outlook Web Access具有允许Exchange用户在拥有权限的情况下打开另一个帐户的邮箱的功能。

打开另一个邮箱

屏幕上将显示以下窗口。

打开另一个邮箱窗口

管理员的邮箱将在另一个选项卡中打开,以确认权限的提升。

0x03:原文链接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://pentestlab.blog/category/red-team/

0x04:文章参考

  • https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange https://github.com/thezdi/PoC/tree/master/CVE-2018-8581 https://github.com/WyAtu/CVE-2018-8581
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Microsoft Exchang—权限提升
本文由网友 无名翻译自”https://pentestlab.blog/2019/09/16/microsoft-exchange-privilege-escalation/“
用户1631416
2019/10/09
2K0
Microsoft Exchang—权限提升
MICROSOFT EXCHANGE – 防止网络攻击
Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。通过 Exchange 连接破坏组织的域可能成为一项微不足道的任务,尤其是在缺少许多安全控制的情况下。
Khan安全团队
2022/01/12
4.2K0
Exchange漏洞攻略来啦!!
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
谢公子
2022/01/20
6.8K0
Exchange漏洞攻略来啦!!
技术讨论之Exchange后渗透分析
上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。那么问题来了,如果不知道该用户的口令,能否控制他们的主机呢?
FB客服
2020/06/29
1.9K0
技术讨论之Exchange后渗透分析
针对exchange的攻击方式
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
ConsT27
2022/03/15
3.7K0
针对exchange的攻击方式
网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法
在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
FB客服
2018/12/28
4.4K0
Microsoft Outlook LTSC 2021 for Mac(outlook邮箱)
Microsoft Outlook LTSC 2021 for Mac中文版是一款邮件和日历管理应用程序。Microsoft office LTSC 2021 是套装中的一个组成部分,与Word、Excel和PowerPoint等其他应用程序一起提供。
皮西歪
2023/04/25
2.7K1
Microsoft Outlook LTSC 2021 for Mac(outlook邮箱)
细数微软Exchange的那些高危漏洞
今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。
Bypass
2021/03/22
9690
通过ACLs实现权限提升
在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题,并经常导致获得域管理权限,本篇博文描述了一个场景,在这个场景中我们的标准攻击方法不起作用,我们必须更深入地挖掘才能获得域中的高权限,我们描述了使用访问控制列表的更高级的权限提升攻击,并介绍了一个名为Invoke-Aclpwn的新工具和一个对ntlmrelayx的扩展,它可以自动执行这种高级攻击的步骤
Al1ex
2022/09/07
2.4K0
通过ACLs实现权限提升
C#进阶-实现邮箱收发功能
在C#中,发送邮件是一项常见的任务,通常用于实现自动化通知、报警和与用户进行交互等场景。C#提供了多种发送邮件的方式,主要方式包括SMTP协议、POP3协议、IMAP协议、Exchange服务器等。使用这些方式,开发人员可以灵活地发送和接收邮件,满足各种应用场景的需求。
Damon小智
2024/03/20
3150
C#进阶-实现邮箱收发功能
office2010软件下载安装教程--office全版本软件安装包office软件哪个版本好用
在Microsoft Office中,可以使用Outlook应用程序进行邮件管理。
用户7442032
2023/03/14
3.9K0
Microsoft Office LTSC 2021 for Mac中文
Microsoft office for Mac是适用于苹果电脑的办公软件套装,包括Word、Excel、PowerPoint、Outlook等常见的办公软件。 其中,Word是一个强大的文字处理工具,可以创建、编辑和格式化文档。Excel是一个功能强大的电子表格应用程序,可以用于创建、编辑和分析数据。PowerPoint则是一个演示文稿应用程序,可用于创建漂亮的幻灯片演示。Outlook是一款优秀的邮件及日历管理工具,支持 Exchange、IMAP 和 POP3 邮箱,能够帮助用户更好地组织时间和任务。 与Windows版本的office相比,Mac版的office有些许不同,但基本上提供了相同的功能和用户体验。例如,在Mac版office中,菜单布局略有不同,并且可能需要使用不同的快捷键进行操作。 总之,Microsoft office for Mac是一款强大的办公软件套装,为Mac用户提供了高效的办公工具,是众多企业和个人用户的首选。
皮西歪
2023/03/17
8730
Microsoft Office LTSC 2021 for Mac中文
【安全事件】FireEye遭受APT攻击,红队工具箱被盗
当地时间12月8日,安全公司FireEye发布博客表示,某个由国家赞助的APT组织盗取了FireEye的红队工具箱。由于暂时无法确定攻击者会自己使用,还是公开披露工具箱,为保证各安全社区能提前采取应对措施,FireEye公开了被盗工具的检测规则,以降低恶意用户滥用红队工具箱的威胁。
绿盟科技安全情报
2020/12/14
1.1K0
域内横向移动分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法
红客突击队
2022/09/29
1.6K0
域内横向移动分析及防御
办公软件:Microsoft Office LTSC 2021
Mac版Office 2021 包括Word,Excel,PowerPoint,Outlook,OneDrive五件套。
快乐的小丸子
2022/10/19
1.2K0
2023第一个重大漏洞,几乎影响所有组织
Dark Reading 网站披露,微软修复了 Outlook 中存在的零日漏洞,漏洞被追踪为 CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。安全研究人员警告称 CVE-2023-23397 非常危险,有望成为近期影响最深远的漏洞。 CVE-2023-23397 漏洞由乌克兰计算机应急响应小组(CERT)的研究人员和微软一名研究人员发现,本周早些时候微软已经进行了补丁更新。 攻击者能够轻松利用漏洞 一旦攻击者成
FB客服
2023/03/29
5910
2023第一个重大漏洞,几乎影响所有组织
Microsoft Office LTSC 2021 for Mac v16.71 beta版
微软公司发布了office 2021 Standard(预览版),以在组织中运行macOS的设备上进行安装和测试。小编第一时间为您带来office 2021 for Mac商业预览版,Mac版office 2021 包括Word,Excel,PowerPoint,Outlook,OneDrive,最新版本的office将附带新的深色模式支持,辅助功能改进,对Word、Excel、PowerPoint、Outlook的性能改进对excel动态数组和XLOOKUP for Excel等新功能。
皮西歪
2023/02/08
4620
Microsoft Office LTSC 2021 for Mac v16.71 beta版
outlook mac苹果电脑版本
在办公软件的系列中,相对于Word、Excel、PPT,outlook软件可能很多朋友接触不到。它是一个主要的邮件传输和协作客户端产品。今天给大家带来的是outlook mac版,即outlook 2021 for mac,这是outlook软件的最新版本,功能很多。你可以用它来收发电子邮件、管理联系信息、记日记、安排日程、分配任务等。与其他邮箱的web客户端相比,outlook mac Edition拥有强大的收件箱规则,可以让你过滤整理邮件,彻底过滤掉不想接收的信息。Outlook 2016还可以帮助您查找和整理信息,让您无缝使用Office应用程序,让您更快、更方便地交流和共享信息。现在,如果你需要一个全能的邮箱管理软件,outlook认为它是你的最佳选择。 mac版outlook 2021目前比较新的版本,
用户9693436
2022/05/03
3.2K0
Exchange 2013防止数据丢失DLP预览
    防止数据丢失(Data loss Prevention)是Exchange Server 2013带来的一个新功能,感觉其实应该叫做防止数据泄露,许多第三方工具和设备也有类似的功能,而在Exchange 2013种已经直接集成了,并且之前的传输规则也整合到了一起,这个功能通过对内容的深入分析,能够帮助企业识别、监控和保护敏感信息传递。DLP在这个信息化时代对企业是越来越重要,特别是在电子邮件这个环节,当发生敏感的数据如个人\公司的信用卡信息,服务器IP地址等,未经授权的用户使用恶意或错误披露。这一直是一个重要的问题对于大多数企业的敏感数据丢失的业务是非常有害的。Exchange Server 2013中集成的DLP功能,可以让敏感数据的管理来得更容易,而又不会影响员工的工作效率。
李珣
2019/03/14
7600
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
黑白天安全
2021/05/11
6.6K0
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
相关推荐
Microsoft Exchang—权限提升
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文