在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
有一客户的Exchange Server出问题了,Outlook客户端突然无法收发邮件,而且连OWA都无法登录,管理员想登录管理后台的时候才发现,输入管理员账号和密码后,ECP管理界面直接崩溃了,只显示500意外错误,一时无从查起。
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
作者:天融信阿尔法实验室一、漏洞概述2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服
笔者周末两天为一个客户做了Exchange 2007到Exchange 2013的升级,在升级过程中可真是各种境遇啊,刚开始1台准备作为额外域控的IBM服务器宕机识别不到RAID卡,第二天安装好Exchange
要解决该问题,就要用到RabbitMQ中持久化的概念,所谓持久化,就是RabbitMQ会将内存中的数据(Exchange 交换器,Queue 队列,Message 消息)固化到磁盘,以防异常情况发生时,数据丢失。
最简单的路由方式是使用 task_create_missing_queues 设置 (默认是开启的)。
在C#中,发送邮件是一项常见的任务,通常用于实现自动化通知、报警和与用户进行交互等场景。C#提供了多种发送邮件的方式,主要方式包括SMTP协议、POP3协议、IMAP协议、Exchange服务器等。使用这些方式,开发人员可以灵活地发送和接收邮件,满足各种应用场景的需求。
3月14日,安全研究人员新发现了一种针对微软Exchange服务器的PoC(概念验证漏洞)。该漏洞稍作修改后能将Web shell安装在ProxyLogon漏洞上,进而影响Exchange服务器。
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
完成了AD RMS的部署后,下面就需要让Exchange 2013来集成RMS了。首先我们需要了解,Exchange IRM的工作方式,Exchange是调用RMS通过Web Service来提供服务。Exchange服务器必须对 AD RMS 服务器证书管道(AD RMS 服务器上的 ServerCertification.asmx 文件)的读取和执行权限。下面就来对Exchange以及RMS进行配置,使得Exchange可以正常的使用到RMS服务。
环境介绍:我这里用的是两台Windows 2008 R2,当然你可以使用Windows 2012 。
Server(broker):接收客户端连接,实现AMQP消息队列的路由功能的进程.简单来说就是消息队列服务器实体。
RabbitMQ是流行的开源消息队列系统,用Erlang语言开发。RabbitMQ是AMQP(高级消息队列协议)的标准实现。这里我们介绍RabbitMQ中主要涉及的几个重要概念,理解后希望在实际使用中会加深理解。
Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
我们今天要实现的环境是,假如公司有财务,技术,领导3个部门,我们分别为3个部门建立3个用户组为caiwu,network,lingdao;
RabbitMQ是一个消息中间件,是一个很好用的消息队列框架,这里有几个关键的名词:
上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。那么问题来了,如果不知道该用户的口令,能否控制他们的主机呢?
参考:Exchange中文站 http://www.exchangecn.com/
Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。
http://192.168.1.6:15672 默认账号:guest / guest
对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。
今天给一个客户处理Exchange无法发送邮件的问题, 客户当前使用的为邮件中继与邮件网关,即自己发送邮件时,邮件主机设定为中继服务商提供的地址,MX记录设定为邮件网关服务商的地址。
原文转载:http://blog.csdn.net/whycold/article/details/41119807
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
转载自 https://blog.csdn.net/lyhkmm/article/details/78775369
维基百科对 Message Broker 的定义是:Message broker 是一种中介程序模块,它把消息从发送方的正式消息传递协议转化为接收方的正式消息传递协议。
Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。通过 Exchange 连接破坏组织的域可能成为一项微不足道的任务,尤其是在缺少许多安全控制的情况下。
你知道的系统开发过程中会使用消息中间件进行消息的异步处理、系统之间解耦、系统流量削峰。在使用消息中间件的过程中我们需要了解以下场景:
RabbitMQ默认是不持久化queue, exchange, binding以及queue中的消息. 这意味着一旦消息服务器宕机, 所有已声明的结构和消息都会丢失.
一般情况下,新安装的Exchange服务器发布到公网后,就会连同管理目录(ECP)也发布出去,这样会导致一个安全问题,很容易被人攻破从而接触到整个组织的Exchagne管理,最终让邮件数据存在被盗取或者Exchange被破坏的风险。
最近用到了一些RabbitMQ的东西,看了官方的Get Started,以此为模板总结一下。
各种mq activemq,kafka使用zookeeper做管理 rocketmq自己实现nameserver broke管理 AMQP核心概念 高级消息队列协议 publisher application->Server->Virtual host->Exchange->Message Queue->Consumer application Server:又称Broker,接收客户端的连接,实现AMQP实体服务 Connection:连接,应用程序与Broker的网络连接 Channel:网络信道,几乎
交换机的类型,direct、topic、fanout、headers,durability(是否需要持久化true需要)auto delete当最后一个绑定Exchange上的队列被删除Exchange也删除。
通常Microsoft Exchange使用Autodiscover协议配置客户端(如Microsoft Outlook),但它有一个设计缺陷,可导致web请求泄露至域外。
近日,腾讯云安全运营中心监测到,微软发布了Exchange多个高危漏洞的风险通告,涉及漏洞编号为CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065,可造成SSRF、任意文件写、代码执行等后果。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中披露了以下漏洞: CVE-2021-26855: 为Exchange中的一个服务器端请求伪造(SSRF)
RabbitMQ是基于AMQP协议的,通过使用通用协议就可以做到在不同语言之间传递。
RabbitMQ是基于AMQP协议的,通过使用通用协议就可以做到在不同语言之间传递
消息(Message)是指在应用间传送的数据。消息可以非常简单,比如只包含文本字符串,也可以更复杂,可能包含嵌入对象。
Exchange中的smtp和pop3
RabbitMQ是一个开源的消息代理软件,它使用高级消息队列协议(AMQP)来实现消息的发送和接收。RabbitMQ支持多种消息协议,包括STOMP、MQTT等,并且能够与多种编程语言和平台集成,如Java、.NET、Python等。
打开EAC,也就是网页版的EMC,在统一消息选项卡中单击“+”来新建一个UM拨号计划。
MQ 是什么?队列是什么,MQ 我们可以理解为消息队列(message queue),队列我们可以理解为管道。以管道的方式做消息传递。
写在前面:前面一篇公众号主要是一些突破域控的思路,许多师傅建议我放一些相关技术文章链接方便大家学习,于是就有了第二版。同时也感谢各位师傅的一些思路,本文增加了WSUS、SCCM服务器到域控的途径和域控运维人员密码管理不当造成域控突破的途径。另外希望大家看相关攻击路径的时候,也可以想想为什么域控运维人员要这样配置,这可以帮助大家更好的理解漏洞。
一直以来巨硬提供的Exchange电子邮件系统都是企业级邮件解决方案的首选,它具有NB的安全性,同时也具备很多优秀的功能。 用户在使用Exchange服务时,电子邮件客户端会根据服务器要求的安全等级进
你会发现,匿名用户是没有验证用户的smtp提交权限的。 下面我们来看看接收器上针对用户的几个权限(也就是extenderights):
Shovel能够可靠、持续地从一个Broker中的队列(作为源端,即source)拉取数据并转发至另一个Broker中的交换器(作为目的端,即destination)。作为源端的队列和作为目的端的交换器可以位于同一个Broker上,也可以位于不同的Broker上。
RabbitMQ 是一个开源的消息代理和队列服务器,用来通过普通协议在完全不同的应用中间共享数据,RabbitMQ 是使用 Erlang 语言来编写的,并且 RabbitMQ 是基于 AMQP 协议的。
领取专属 10元无门槛券
手把手带您无忧上云