1. 漏洞简介

Exchange 是企业用量很大的邮件服务器, 包括一个登录后用户伪造(CVE-2018-8581, 利用难度高)和登录后反序列化漏洞(CVE-2020-0688, 利用难度低)

2. 影响组件

Exchange

3. 漏洞指纹

Exchange

outlook

4. Fofa Dork

app="Microsoft-Exchange"

5. 漏洞分析

微软Exchange爆出0day漏洞, 来看POC和技术细节 – FreeBuf互联网安全新媒体平台
https://www.freebuf.com/vuls/195162.html

Microsoft Exchange 任意用户伪造漏洞(CVE-2018-8581)分析
https://paper.seebug.org/804/

微软Exchange服务器远程代码执行漏洞复现分析[CVE-2020-0688] – 先知社区
https://xz.aliyun.com/t/7299

6. 漏洞利用

Ridter/Exchange2domain: CVE-2018-8581
https://github.com/Ridter/Exchange2domain

Ridter/cve-2020-0688: cve-2020-0688
https://github.com/Ridter/cve-2020-0688

pwntester/ysoserial.net: Deserialization payload generator for a variety of .NET formatters
https://github.com/pwntester/ysoserial.net

7. 利用技巧

1.寻找企业的Exchange有个技巧

除了访问以下域名或者直接查找 DNS MX 记录

mail.domain.com
mail1.domain.com
mail-hk.domain.com
owa.domain.com
exchange.domain.com
email.domain.com
outlook.domain.com

还有个很好用的域名, 这是outlook的自动发现域名

autodiscover.domain.com

2.爆破Exchange

这里两个漏洞都需要登录, 其实这个的弱口令不是很难找, 经常会成为企业的突破口

通常这里的密码能横穿内网, 比如 VPN, OA, SSO

Exchange通常有以下几个接口

/owa 前台web登录, 一般可以爆破

/ews 这里是ews的接口, 可以进行401认证爆破, 只需要(域)账号和密码, 不需要知道域名前缀, 更方便爆破

/autodiscover/autodiscover.xml 自动发现接口, 同ews爆破

3.爆破工具可使用 owa用burp, ews用ruler, awvs(比较好用)

sensepost/ruler: A tool to abuse Exchange services
https://github.com/sensepost/ruler

4.弱口令爆破技巧, 爆破Exchange相对比较好用, 直接生成企业特色弱口令

import itertools
prefix = ['baidu', 'Baidu']
for x in [''.join(x) for x in list(itertools.product(prefix, ['@', ''], ['2019', '2020', '2018', '123', '1234', '123456'], ['!', '', '.']))] : print(x)

[email protected]!
[email protected]
[email protected]
[email protected]!
[email protected]
.........
Baidu123456
Baidu123456.

8. 防护方法

1.及时更新补丁

2.升级到最新版

3.做好权限控制

标签: none

添加新评论