在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
需求很简单,只需要登录自己的Exchange邮箱,然后遍历所有邮件,有附件的就下载下来。
上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。那么问题来了,如果不知道该用户的口令,能否控制他们的主机呢?
点击outlook菜单栏上的“文件”选项,可以看到主界面右侧有一个“添加账户”的选项。
通常情况下,您必须使用真实的电子邮件地址才能注册要用于个人使用或用于企业服务的一些应用、网站。
本文由网友 无名翻译自”https://pentestlab.blog/2019/09/16/microsoft-exchange-privilege-escalation/“
你的邮箱正在被越来越多的电子邮件所充斥,面对大量的邮件,怎样才能实现高效的管理呢?如何才能快速找到所需的邮件呢?以下给大家介绍一些Outlook的相关功能和操作技巧。
因此需要准备两个邮箱,而且接收邮箱要开通imap,以qq邮箱为例,在设置中找到账户,然后下面有这么一个模块
该文章介绍了如何通过JavaMailSender发送邮件,并附带上图片和附件。同时,介绍了MailReceiver实现接收邮件。
在红队操作期间收集域用户的凭据可能导致执行任意代码,持久性和域升级。但是,通过电子邮件存储的信息对组织来说可能是高度敏感的,因此威胁行为者可能会关注电子邮件中的数据。这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。
背景 当前,构建恶意Outlook规则的限制条件都比较苛刻,至少需要访问被入侵系统的交互GUI,或者拥有登录凭证,而且还要求攻击方直接与Exchange服务器进行交互。不过MWR的一名实习生Luke Roberts最近所做的一份研究,给出了不一样的答案,通过shell或者注入的方式来构建规则显然就要方便多了。 2015年12月,尼克·兰德斯在Silent Break Security网站发布了一篇题为《恶意的Outlook规则》的文章,在这篇文章里,他讨论了如何持久性地利用Outlook恶意规则。其实,早在
华尔街日报消息,Gmail第三方应用开发者可“窥探用户的电子邮件”,涉及用户达到数百万。
Postfix是一种邮件传输代理(MTA),一种用于发送和接收电子邮件的应用程序。在本教程中,我们将安装和配置Postfix,使它仅可以用于本地应用程序发送电子邮件 - 即安装在Postfix所在的同一服务器上的电子邮件。
Postfix是一种邮件传输代理(MTA),一种用于发送和接收电子邮件的应用程序。在本教程中,您将安装和配置Postfix,以便它可以仅用于本地应用程序发送电子邮件 - 即与Postfix安装在同一服务器上的电子邮件。
1) 微博内容的浏览,数据库表设计 2) 用户社交体现:关注用户,取关用户 3) 拉取关注的人的微博内容
Postfix是一种流行的开源邮件传输代理(MTA),可用于在Linux系统上路由和传递电子邮件。据估计,互联网上约有25%的公共邮件服务器运行Postfix。
虽然我们的邮箱基本都有垃圾邮件过滤功能,但是依然会有些漏网之鱼。这是因为我们用邮箱注册网站和 app,然后服务商就开始名正言顺地发来简讯或者促销邮件。每次打开邮箱,都被这些邮件弄得不耐烦。
DiscourseStack Overflow的联合创始人 Jeff Atwood 推出的一个新的开源论坛项目,其目的是为了改变十年未变的论坛软件。它摒弃了传统论坛的话题讨论形式、拥有自学习系统、全Web应用同时适用于桌面和移动终端。 在本教程中,我们将使用Docker(一个容器化应用程序)在一个隔离的环境中安装Discourse。
OSSEC是一个开源的,基于主机的入侵检测系统(HIDS),可执行日志分析,完整性检查,Windows注册表监控,rootkit检测,基于时间的警报和主动响应。如果你想留意它内部发生的事情就将应用程序安装在您的服务器上。
领取专属 10元无门槛券
手把手带您无忧上云