欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    、印象筆記在谷歌瀏覽器上的擴展存在嚴(yán)重漏洞 影響多達460萬名用戶

    全球知名軟件"印象筆記"在谷歌瀏覽器上的擴展被發(fā)現(xiàn)存在嚴(yán)重漏洞。該漏洞允許攻擊者構(gòu)建釣魚網(wǎng)站,然后觸發(fā)跨站腳本攻擊,然后讀取任意網(wǎng)站的全部信息等。例如當(dāng)用戶使用網(wǎng)上銀行或者支付訂單時,可以記錄信用卡號和安全碼等,整個竊取過程幾乎不需要用戶交互。火狐和其它瀏覽器的印象筆記擴展不受影響。

    來源:藍點網(wǎng)

    聲明:本人所分享內(nèi)容僅用于網(wǎng)安愛好者之間的技術(shù)討論,禁止用于違法途徑,所有滲透都需獲取授權(quán)!否則需自行承擔(dān),本人及原作者不承擔(dān)相應(yīng)的后果、


    MS14-068

    kerberos認(rèn)證,no PAC

    用戶在向 Kerberos 密鑰分發(fā)中心(KDC)申請TGT(由票據(jù)授權(quán)服務(wù)產(chǎn)生的身份憑證)時,可以偽造自己的 Kerberos 票據(jù)

    漏洞效果:

    將任意域用戶提升到域管權(quán)限

    利用條件:

    1.小于2012R2的域控 沒有打MS14-068的補丁(KB3011780)

    2.拿下一臺加入域的計算機

    3.有這臺域內(nèi)計算機的域用戶密碼和Sid

    利用方式:

    在《Kerberos認(rèn)證及過程中產(chǎn)生的攻擊》一文中有詳細講

    這可以看 https://cloud.tencent.com/developer/article/1760132

    CVE-2020-1472

    NetLogon特權(quán)提升漏洞(CVE-2020-1472)是一個windows域控中嚴(yán)重的遠程權(quán)限提升漏洞。

    Netlogon使用的AES認(rèn)證算法中的vi向量默認(rèn)為0,導(dǎo)致攻擊者可以繞過認(rèn)證,同時其設(shè)置域控密碼的遠程接口也使用了該函數(shù),導(dǎo)致

    以將域控機器用戶的password設(shè)置為空。

    這樣我們就可以導(dǎo)域管hash,最后再還原域控機器用戶的密碼

    漏洞效果:

    可利用此漏洞獲取域管訪問權(quán)限

    影響版本:

    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    Windows Server 2012Windows Server 2012 (Server Core installation)
    Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)
    Windows Server 2016Windows Server 2016 (Server Core installation)
    Windows Server 2019Windows Server 2019 (Server Core installation)
    Windows Server, version 1903 (Server Core installation)
    Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)

    利用方式:

    準(zhǔn)備工具:
    Impacket工具包:https://github.com/SecureAuthCorp/impacket.git
    poc:https://github.com/SecuraBV/CVE-2020-1472.git
    exp:https://github.com/dirkjanm/CVE-2020-1472
    exp:https://github.com/risksense/zerologon

    https://cloud.tencent.com/developer/article/1780108

    https://cloud.tencent.com/developer/article/1837483

    CVE-2021-42287&42278

    Windows域服務(wù)權(quán)限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服務(wù)沒有進行適當(dāng)?shù)陌踩拗疲瑢?dǎo)致可繞過安全限制進行權(quán)限提升。攻擊者可利用該漏洞造成將域內(nèi)的普通用戶權(quán)限提升到域管理員權(quán)限

    漏洞效果:

    將任意域用戶提升到域管權(quán)限

    影響版本:

    Windows Server 2012 R2 (Server Core installation)
    Windows Server 2012 R2
    Windows Server 2012 (Server Core installation)
    Windows Server 2012
    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows Server 2016 (Server Core installation)
    Windows Server 2016
    Windows Server, version 20H2 (Server Core Installation)
    Windows Server, version 2004 (Server Core installation)
    Windows Server 2022 (Server Core installation)
    Windows Server 2022
    Windows Server 2019 (Server Core installation)
    Windows Server 2019

    利用條件:

    (1)一個普通域成員帳戶

    (2)域用戶有創(chuàng)建機器用戶的權(quán)限(一般默認(rèn)權(quán)限)

    (3)DC未打補丁KB5008380或KB5008602

    利用方式:

    https://github.com/WazeHell/sam-the-admin
    https://github.com/Ridter/noPac

    https://blog.csdn.net/FHLZLHQ/article/details/121964692

    CVE-2021-1675/CVE-2021-34527

    PrintNightmare 此漏洞一開始為CVE-2021-1675,隨后微軟把此漏洞分配給了CVE-2021-34527,并提到了兩個漏洞很像,但是攻擊向量是不同的。

    Print Spooler是Windows系統(tǒng)中管理打印相關(guān)事務(wù)的服務(wù),用于管理所有本地和網(wǎng)絡(luò)打印隊列并控制所有打印工作。Windows系統(tǒng)默認(rèn)開啟 Print Spooler 服務(wù),普通用戶可以利用此漏洞提升至SYSTEM管理權(quán)限。

    漏洞效果:

    未經(jīng)身份驗證的遠程攻擊者可利用該漏洞以SYSTEM權(quán)限在域控制器上執(zhí)行任意代碼,從而獲得整個域的控制權(quán)

    影響版本:

    Windows Server 2012 R2 (Server Core installation)
    Windows Server 2012 R2
    Windows Server 2012 (Server Core installation)
    Windows Server 2012
    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows RT 8.1
    Windows 8.1 for x64-based systems
    Windows 8.1 for 32-bit systems
    Windows 7 for x64-based Systems Service Pack 1
    Windows 7 for 32-bit Systems Service Pack 1
    Windows Server 2016 (Server Core installation)
    Windows Server 2016
    Windows 10 Version 1607 for x64-based Systems
    Windows 10 Version 1607 for 32-bit Systems
    Windows 10 for x64-based Systems
    Windows 10 for 32-bit Systems
    Windows Server, version 20H2 (Server Core Installation)
    Windows 10 Version 20H2 for ARM64-based Systems
    Windows 10 Version 20H2 for 32-bit Systems
    Windows 10 Version 20H2 for x64-based Systems
    Windows Server, version 2004 (Server Core installation)
    Windows 10 Version 2004 for x64-based Systems
    Windows 10 Version 2004 for ARM64-based Systems
    Windows 10 Version 2004 for 32-bit Systems
    Windows 10 Version 21H1 for 32-bit Systems
    Windows 10 Version 21H1 for ARM64-based Systems
    Windows 10 Version 21H1 for x64-based Systems
    Windows 10 Version 1909 for ARM64-based Systems
    Windows 10 Version 1909 for x64-based Systems
    Windows 10 Version 1909 for 32-bit Systems
    Windows Server 2019 (Server Core installation)
    Windows Server 2019
    Windows 10 Version 1809 for ARM64-based Systems
    Windows 10 Version 1809 for x64-based Systems
    Windows 10 Version 1809 for 32-bit Systems

    利用場景

    • 在工作組環(huán)境下,可通過該漏洞獲取系統(tǒng)最高權(quán)限;
    • 域環(huán)境下,直接攻擊域控制器可以獲取域控的SYSTEM權(quán)限,執(zhí)行任意代碼;
    • 可用于持久化的操作,得到域控后,在有共享目錄、能訪問到域控的情況下,遠程的加載共享目錄下的DLL。

    利用條件

    • 目標(biāo)開啟Spooler服務(wù);
    • 一個普通權(quán)限的域賬戶;
    • 創(chuàng)建的smb服務(wù)允許匿名訪問,即目標(biāo)可以直接獲取到文件。

    利用方式

    https://github.com/cube0x0/CVE-2021-1675
    
    
    
    
    https://github.com/cube0x0/impacket  
    
    https://github.com/3gstudent/Invoke-BuildAnonymousSMBServerhttps://bewhale.github.io/posts/29501.html
    

    https://mp.weixin.qq.com/s/1sR0wTyJFf5UnuPjtJ-DWw

    CVE-2019-1040

    2019年6月,Microsoft發(fā)布了一條安全更新。該更新針對CVE-2019-1040漏洞進行修復(fù)。此次漏洞,攻擊者可以通過中間人攻擊,繞過NTLM MIC(消息完整性檢查)保護,將身份驗證流量中繼到目標(biāo)服務(wù)器。

    漏洞效果

    通過這種攻擊使得攻擊者在僅有一個普通域賬號的情況下可以遠程控制 Windows 域內(nèi)的任何機器,包括域控服務(wù)器。

    影響版本

    Windows 7 sp1 至Windows 10 1903

    Windows Server 2008 至Windows Server 2019

    利用場景

    對于特定環(huán)境, CVE-2019-1040漏洞的攻擊鏈目前已經(jīng)確定的兩種攻擊途徑:

    1、攻擊域Exchange Server (下面以這種途徑來描述)

    2、攻擊域AD Server(結(jié)合基于資源的約束委派)

    利用條件

    A、Exchange服務(wù)器可以是任何版本(包括為PrivExchange修補的版本)。唯一的要求是,在以共享權(quán)限或RBAC模式安裝,Exchange默認(rèn)具有高權(quán)限。B、域內(nèi)任意賬戶。(由于能產(chǎn)生SpoolService錯誤的唯一要求是任何經(jīng)過身份驗證的域內(nèi)帳戶) C、CVE-2019-1040漏洞的實質(zhì)是NTLM數(shù)據(jù)包完整性校驗存在缺陷,故可以修改NTLM身份驗證數(shù)據(jù)包而不會使身份驗證失效。而此攻擊鏈中攻擊者刪除了數(shù)據(jù)包中阻止從SMB轉(zhuǎn)發(fā)到LDAP的標(biāo)志。D、構(gòu)造請求使Exchange Server向攻擊者進行身份驗證,并通過LDAP將該身份驗證中繼到域控制器,即可使用中繼受害者的權(quán)限在Active Directory中執(zhí)行操作。比如為攻擊者帳戶授予DCSync權(quán)限。E、如果在可信但完全不同的AD林中有用戶,同樣可以在域中執(zhí)行完全相同的攻擊。(因為任何經(jīng)過身份驗證的用戶都可以觸發(fā)SpoolService反向連接)

    漏洞利用攻擊鏈

    1、使用域內(nèi)任意帳戶,通過SMB連接到被攻擊ExchangeServer,并指定中繼攻擊服務(wù)器。同時必須利用SpoolService錯誤觸發(fā)反向SMB鏈接。2、中繼服務(wù)器通過SMB回連攻擊者主機,然后利用ntlmrelayx將利用CVE-2019-1040漏洞修改NTLM身份驗證數(shù)據(jù)后的SMB請求據(jù)包中繼到LDAP。3、使用中繼的LDAP身份驗證,此時Exchange Server可以為攻擊者帳戶授予DCSync權(quán)限。4、攻擊者帳戶使用DCSync轉(zhuǎn)儲AD域中的所有域用戶密碼哈希值(包含域管理員的hash,此時已拿下整個域)。

    利用方式:

    https://github.com/SecureAuthCorp/impacket
    
    https://github.com/dirkjanm/krbrelayx
    
    
    
    
    https://github.com/Ridter/CVE-2019-1040
    
    
    
    
    https://github.com/Ridter/CVE-2019-1040-dcpwn同一網(wǎng)段內(nèi):https://www.freebuf.com/vuls/274091.html
    

    隧道下:https://zhuanlan.zhihu.com/p/142080911

    CVE-2019-1040+RBCD(基于資源的約束性委派)+PetitPatom

    域委派攻擊

    https://mp.weixin.qq.com/s/GdmnlsKJJXhElA4GuwxTKQ

    NTLM Relay

    https://www.anquanke.com/post/id/193149

    https://www.anquanke.com/post/id/193493

    https://www.anquanke.com/post/id/194069

    https://www.anquanke.com/post/id/194514

    ADCS漏洞--ESC8(PetitPotam)(ADCS relay)

    ESC8是一個http的ntlm relay,原因在于ADCS的認(rèn)證中支持NTLM認(rèn)證

    漏洞效果:

    將普通域用戶提升到域管權(quán)限

    利用條件:

    1.未打adcs的補丁 2.有兩臺域控 3.有adcs服務(wù)

    利用方式:

    https://blog.csdn.net/qq_43645782/article/details/119322322

    https://forum.butian.net/share/1583

    ADCS漏洞--CVE-2022–26923

    漏洞影響: 允許低權(quán)限用戶在安裝了 Active Directory 證書服務(wù) (AD CS) 服務(wù)器角色的默認(rèn) Active Directory 環(huán)境中將權(quán)限提升到域管理員

    漏洞組件:活動目錄證書服務(wù)(Active Directory Certificate Services,AD CS)

    漏洞簡述:通過構(gòu)造機器賬戶并篡改dNSHostName屬性,在證書申請時AD CS將dNSHostName屬性嵌入證書中,進而機器賬戶獲得高權(quán)限的域控身份。

    受影響的 Windows 版本:

    Windows 8.1

    Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2

    Windows 11

    Windows Server 2008,2012,2016,2019,2022

    利用先決條件:

    CVE-2022-26923/CVE-2022-26931漏洞與2021年CVE-2021-42278/CVE-2021-42287sAMAccountName spoofing漏洞類似,均通過利用偽造域控制器名稱身份來進行相關(guān)的提權(quán)操作。它的利用先決條件為:

    1. 該提權(quán)漏洞適用于所有的Windows服務(wù)器活動目錄版本,包含目前位于微軟產(chǎn)品支持范圍內(nèi)的Windows Server 2012 R2到Windows Server 2022,以及超出產(chǎn)品支持范圍的舊Windows服務(wù)器版本。
    2. 入侵者至少控制一個活動目錄用戶賬戶,該用戶賬戶對于活動目錄中至少一個計算機賬戶具有“Validated write to DNS host name”權(quán)限。默認(rèn)情況下,單個活動目錄普通域用戶可以加入或創(chuàng)建(包含創(chuàng)建空賬戶)10個計算機賬戶到活動目錄中,并對自己所加入/創(chuàng)建的計算機賬戶具有CREATOR OWNER管理權(quán)限(包含“Validated write to DNShost name”權(quán)限)。因此該權(quán)限較為容易獲得。
    3. 在活動目錄內(nèi)部部署有企業(yè)證書服務(wù),并允許上述被控制的計算機賬戶申請計算機身份驗證證書。企業(yè)證書服務(wù)是活動目錄中廣泛部署的一種相關(guān)基礎(chǔ)服務(wù),并且默認(rèn)情況下,與活動目錄集成的企業(yè)證書服務(wù)默認(rèn)即允許域內(nèi)計算機申請計算機身份驗證證書。

    復(fù)現(xiàn)參考:

    https://forum.butian.net/share/1578

    https://forum.butian.net/share/1583

    Exchange相關(guān),可控制Exchange服務(wù)器


    Exchange在域內(nèi)有著重要的地位,一般來說,拿到Exchange服務(wù)器的權(quán)限,基本等同于拿到域管的權(quán)限。拿到Exchange服務(wù)器,有很大概率就是域管直接登錄的。或者域管曾經(jīng)登錄過。拿到Exchange服務(wù)器權(quán)限的時候,可以嘗試直接dir下域控的C盤,看有沒有權(quán)限。如果沒有權(quán)限,再嘗試使用mimikatz抓一波密碼,很大概率可以直接抓到域管或者高權(quán)限用戶。而且就算是高版本的server,在Exchange上也能抓到明文密碼。

    CVE-2018-8581 (拿域控)

    漏洞描述:

    該漏洞利用了 Exchange 服務(wù)器的 SSRF 和高權(quán)限的請求,導(dǎo)致?lián)碛泻戏ㄠ]箱憑證的用戶可以被提升至域管權(quán)限

    影響范圍:

     Exchange Server 2010
     Exchange Server 2013
     Exchange Server 2016
    

    利用條件:

    Exchange 默認(rèn)配置下,攻擊者擁有合法的郵箱用戶憑證,同時,該漏洞利用是通過 NTLM Relay的方式進行提權(quán),因此攻擊者需要已經(jīng)在內(nèi)網(wǎng)環(huán)境中取得可用主機。

    漏洞簡介:

    該漏洞的發(fā)生源于幾個方面:

    • 首先,Exchange 允許任意用戶(只要是通過了認(rèn)證的)通過 EWS 接口來創(chuàng)建一個推送訂閱(Push Subscription),并可以指定任意 URL 作為通知推送的目的地;
    • 其次,通知被訂閱推送后,當(dāng)觸發(fā)推送時,Exchange 使用了 CredentialCache 類的 DefaultCredentials 屬性,由于 EWS 以 SYSTEM 權(quán)限運行,當(dāng)使用 DefaultCredentials 時發(fā)出的 HTTP 請求將使用該權(quán)限發(fā)起 NTLM 認(rèn)證;
    • 在 EWS 請求中,通過在 Header 中使用 SerializedSecurityContext,指定 SID 可以實現(xiàn)身份偽裝,從而以指定用戶身份進行 EWS 調(diào)用操作。

    也就是說【我們可以控制Exchange服務(wù)器向我們發(fā)起HTTP 協(xié)議的NTLM 請求,這樣我們就能拿到Exchange機器用戶的 Net-Ntlm Hash】

    由于該漏洞利用涉及 NTLM 的重放攻擊,一種很容易想到的思路就是將該憑證重放到域控機器。由于重放的 NTLM 憑證來自 Exchange 服務(wù)器的機器用戶權(quán)限,根據(jù)Relay To LDAP一節(jié)的描述,我們知道Exchange機器用戶具有write-acl權(quán)限,可以給任意用戶提權(quán),賦予Dcsync的權(quán)限,從而dump出所有密碼哈希值。

    服務(wù)端是否要求簽名:

    我們Relay到的服務(wù)端是Ldap,在前面【ldap簽名】一節(jié)提到,Ldap服務(wù)器的默認(rèn)策略是協(xié)商簽名。是否簽名是由客戶端決定的。客戶端分情況,如果是smb協(xié)議的話,默認(rèn)要求簽名的,如果是webadv或者http協(xié)議,是不要求簽名的

    在這個漏洞里面發(fā)起的請求是http協(xié)議,這也就意味著我們什么都不用做,在這個漏洞中并不要求簽名。

    EXP :

    https://github.com/Ridter/Exchange2domain
    
    
    
    
    #也可以使用 ntlmrelayx.py+privexchange.py+secretdump.py
    
    https://github.com/dirkjanm/privexchange
    
    https://github.com/SecureAuthCorp/impacket復(fù)現(xiàn)可以參考這篇文章:
    
    https://www.jianshu.com/p/e081082cbc73CVE-2020-0688 (RCE)
    

    漏洞描述:當(dāng)攻擊者通過各種手段獲得一個可以訪問Exchange Control Panel (ECP)組件的用戶賬號密碼,就可以在被攻擊的exchange上執(zhí)行任意代碼,直接獲取服務(wù)器權(quán)限。

    利用條件:Exchange Server 2010 SP3/2013/2016/2019,普通賬號。

    攻擊腳本:

    https://github.com/zcgonvh/CVE-2020-0688
    
    https://github.com/random-robbie/cve-2020-0688復(fù)現(xiàn):
    

    https://www.anquanke.com/post/id/226543#h3-13

    CVE-2020-17144 (RCE)

    漏洞描述:遠程攻擊者通過構(gòu)造特殊的cmdlet參數(shù),繞過身份驗證利用改漏洞可造成任意遠程命令執(zhí)行。

    利用條件:Exchange2010,普通賬號。

    攻擊腳本1:

    https://github.com/Airboi/CVE-2020-17144-EXP攻擊腳本2:
    
    https://github.com/zcgonvh/CVE-2020-17144
    CVE-2020-17144 <target> <user> <pass>CVE-2020-16875 (RCE)
    

    漏洞描述:遠程攻擊者通過構(gòu)造特殊的cmdlet參數(shù),可造成任意命令執(zhí)行。

    影響版本

    Exchange Server 2016 CU17

    Exchange Server 2016 CU16(已測)

    Exchange Server 2019 CU5

    Exchange Server 2019 CU6

    利用條件:Exchange Server 2016/2019,普通賬號。

    攻擊腳本:

    https://srcincite.io/pocs/cve-2020-16875.py.txt復(fù)現(xiàn):https://cloud.tencent.com/developer/article/1704777CVE-2021-26855/CVE-2021-27065(getshell)(SSRF+任意文件寫入)

    Exchange ProxyLogon遠程代碼執(zhí)行漏洞

    漏洞概述:

    CVE-2021-26855與CVE-2021-27065是微軟在2021年3月2日發(fā)布的高危漏洞公告。這套組合拳被稱為ProxyLogon,可直接獲取目標(biāo)郵件服務(wù)器主機權(quán)限。

    CVE-2021-26855 SSRF 漏洞 ,該漏洞是Exchange中的服務(wù)端請求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發(fā)送任意HTTP請求并繞過Exchange Server身份驗證,遠程未授權(quán)的攻擊者可以利用該漏洞以進行內(nèi)網(wǎng)探測,并可以用于竊取用戶郵箱的全部內(nèi)容。

    CVE-2021-27065 任意文件寫入漏洞,該漏洞是Exchange中的任意文件寫入漏洞。該漏洞需要進行身份認(rèn)證,利用此漏洞可以將文件寫入服務(wù)器上的任何路徑。并可以結(jié)合利用CVE-2021-26855 SSRF漏洞可繞過權(quán)限認(rèn)證進行文件寫入。

    影響范圍:

    Exchange Server 2019 < 15.02.0792.010

    Exchange Server 2019 < 15.02.0721.013

    Exchange Server 2016 < 15.01.2106.013

    Exchange Server 2013 < 15.00.1497.012

    利用原理:

    通過ssrf漏洞讀取到郵箱用戶的SID——>通過有效SID結(jié)合任意文件寫入漏洞上傳以.aspx結(jié)尾的文件,在其中插入一句話木馬——>造成交互式shell。

    利用條件:

    需要郵箱用戶名稱

    該漏洞不同于以往的 exchange 漏洞,此漏洞并不需要一個可登錄的用戶身份,可以在未授權(quán)的情況下獲取內(nèi)部用戶資源,配合 CVE-2021-27065 可以實現(xiàn)遠程命令執(zhí)行。

    漏洞觸發(fā)必要條件

    • 目標(biāo)服務(wù)器存在漏洞
    • 目標(biāo) exchange 服務(wù)器必須為負(fù)載均衡服務(wù)器,即同時使用兩臺及以上服務(wù)器
    • 目標(biāo)郵箱地址,注意,該地址需要為域內(nèi)郵件地址而非郵箱地址,二者存在差異
    • 攻擊者還必須標(biāo)識內(nèi)部Exchange服務(wù)器的完全限定域名(FQDN)

    以上四項中,F(xiàn)QDN 可以通過 ntlm type2 消息抓取;郵件地址可以直接枚舉。

    利用CVE-2021-26855 SSRF漏洞枚舉郵箱:

    (工具:https://github.com/charlottelatest/CVE-2021-26855)

    因為我們通過nmap獲取了域名。user.txt里面為我們加入的郵箱名字典

    go run CVE-2021-26855.go -h 192.168.110.152 -U user.txt

    利用方式:

    https://github.com/hausec/ProxyLogon  (一鍵利用)
    
    
    
    
    https://github.com/charlottelatest/CVE-2021-26855  (k)
    
    https://github.com/herwonowr/exprolog復(fù)現(xiàn):
    

    https://blog.csdn.net/qq_44159028/article/details/123825115

    分析與復(fù)現(xiàn):

    https://www.anquanke.com/post/id/259902

    CVE-2021-34473 (RCE) (SSRF)

    Exchange ProxyShell SSRF

    漏洞描述:

    攻擊者利用該漏洞可繞過相關(guān)權(quán)限驗證,進而配合其他漏洞可執(zhí)行任意代碼,控制Microsoft Exchange Server。

    ProxyShell攻擊鏈利用使用了以下漏洞:

    CVE-2021-34473 Microsoft Exchange ACL繞過漏洞

    CVE-2021-34523 Microsoft Exchange權(quán)限提升漏洞

    CVE-2021-31207 Microsoft Exchange授權(quán)任意文件寫入漏洞

    微軟官方于 2021年4月已發(fā)布相關(guān)補丁,2021年7月發(fā)布漏洞通告,可前往微軟官方下載相應(yīng)補丁進行更新:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

    影響版本

    Microsoft Exchange Server 2010

    Microsoft Exchange Server 2013

    Microsoft Exchange Server 2016

    Microsoft Exchange Server 2019

    利用條件:

    僅僅需要郵箱用戶名稱(用戶名即可))

    利用方法:

    https://github.com/ktecv2000/ProxyShell
    
    
    
    
    https://github.com/Ridter/proxyshell_payload
    
    https://github.com/dmaasland/proxyshell-poc復(fù)現(xiàn):
    

    https://www.cnblogs.com/colin-B/p/15783751.html

    https://blog.csdn.net/qq_40989258/article/details/119750829

    CVE-2022-41028(RCE)

    Microsoft Exchange Server 存在遠程代碼執(zhí)行漏洞,經(jīng)過身份驗證的攻擊者可利用此漏洞在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

    文章來源:作者:HackingCost,文章轉(zhuǎn)載于github;

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權(quán)所有