欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何在MicrosoftExchange上冒充用戶

如何在MicrosoftExchange上冒充用戶,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

成都創(chuàng)新互聯(lián)公司堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都網(wǎng)站設計、成都網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務,滿足客戶于互聯(lián)網(wǎng)時代的城口網(wǎng)站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡建設合作伙伴!

寫在前面的話

   今天,我們一起看一看攻擊者(未經(jīng)身份驗證的用戶)如何利用這個Exchange漏洞來在Exchange服務器上冒充合法用戶并進行惡意操作。

那么接下來我們直奔主題,我們將給大家詳細分析這個服務器端請求偽造(SSRF)漏洞,并演示攻擊者如何偽裝成合法用戶。

漏洞分析

在實施攻擊的過程中,攻擊者需要利用一個SSRF漏洞并結合其他安全缺陷來實現(xiàn)身份偽裝。Exchange允許任意用戶指定URL地址來實現(xiàn)訂閱推送,而服務器會直接嘗試向這個URL地址發(fā)送通知。漏洞之所以存在,是因為Exchange服務器使用了CredentialCache.DefaultCredentials來進行網(wǎng)絡連接:

如何在MicrosoftExchange上冒充用戶

在Exchange Web服務中,CredentialCache.DefaultCredentials是以NT AUTHORITY\SYSTEM權限運行的。這將導致Exchange服務器向攻擊者的服務器發(fā)送NTLM哈希。Exchange服務器還會默認設置下列注冊表鍵:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableLoopbackCheck= 1

此時,攻擊者將能夠使用這些NTLM哈希來進行HTTP身份驗證。比如說,他們可以使用這些哈希來訪問Exchange Web服務(EWS)。因為它是以NT AUTHORITY\SYSTEM權限運行的,攻擊者就可以利用TokenSerializationRight獲取到特權“會話”,并使用一個SOAP頭來冒充特定用戶。

下面給出的SOAP頭樣本中,攻擊者使用了SID(S-1-5-21-4187549019-2363330540-1546371449-500)來偽裝成管理員用戶:

如何在MicrosoftExchange上冒充用戶

漏洞利用

為了方便演示,我們使用了下面這兩個Python腳本:

1、 serverHTTP_relayNTLM.py:它可以從入站連接中獲取NTLM哈希,并將其用于EWS身份驗證。

2、 Exch_EWS_pushSubscribe.py:讓PushSubscription調(diào)用我們的serverHTTP_relayNTLM.py。

腳本下載地址:【傳送門】(還需Python-ntlm模塊)

首先,我們需要獲取到目標用戶的SID,大致方法如下:

1、 以認證用戶的身份登錄OWA:

如何在MicrosoftExchange上冒充用戶

2、 接下來,創(chuàng)建新的文件夾,我們這里使用“tempFold”。點擊下拉菜單中的“Permissions”:

如何在MicrosoftExchange上冒充用戶

3、 添加需要冒充的用戶電子郵件地址,這里我們使用victim@contoso.local:

如何在MicrosoftExchange上冒充用戶

4、 按下F12鍵,選擇“Network”標簽,然后再次點擊新創(chuàng)建文件夾下拉菜單中的“Permissions”:

如何在MicrosoftExchange上冒充用戶

5、 我們需要檢查第一個service.svc?action=GetFolder請求返回的響應,查看方法:

Body->ResponseMessages->Items->0->Folders->0->PermissionSet->Permissions->N->UserId->SID

樣本中的N為2,但是你可以根據(jù)你自己的情況來選擇正確的。PrimarySmtpAddress為目標用戶的郵件地址,如果響應中不包含PermissionSet參數(shù),我們就需要查看另一個service.svc?action=GetFolder請求了:

如何在MicrosoftExchange上冒充用戶

6、 我們選擇使用serverHTTP_relayNTLM.py中的SID來進行操作,我們還需要選擇一個沒有被屏蔽的TCP端口來轉發(fā)Exchange服務器上的出站連接。比如說,TCP端口8080可用的話。

接下來,使用真實信息修改serverHTTP_relayNTLM.py:

如何在MicrosoftExchange上冒充用戶

設置好正確的腳本變量后,我們就可以開始了:

如何在MicrosoftExchange上冒充用戶

7、 下一步就是設置Exch_EWS_pssushSubscribe.py腳本中的變量了:

如何在MicrosoftExchange上冒充用戶

完成后,我們就可以執(zhí)行腳本了:

如何在MicrosoftExchange上冒充用戶

8、 最后一步,我們需要利用事件觸發(fā)機制來推送通知。我們可以進行類似創(chuàng)建和發(fā)送新郵件,或者刪除新創(chuàng)建的文件夾來實現(xiàn):


如何在MicrosoftExchange上冒充用戶

成功后,我們的serverHTTP_relayNTLM.py就可以從Exchange服務器那里收到入站連接了:

如何在MicrosoftExchange上冒充用戶

攻擊成功后,我們將在響應中看到UpdateInboxRulesResponse ResponseClass="Success"。這也就意味著,入站規(guī)則已經(jīng)成功添加進目標用戶的郵箱了,所有的入站郵件都會被轉發(fā)給攻擊者。

接下來,我們需要測試這個新規(guī)則。我們需要利用任意郵箱賬號來給目標用戶發(fā)送一封郵件,但不要用我們新添加的規(guī)則(attacker@contoso.local),因為如果轉發(fā)地址和目的地址相同的話規(guī)則就無效了。現(xiàn)在,登錄管理員賬號,發(fā)送某些信息給目標用戶:

如何在MicrosoftExchange上冒充用戶

檢查攻擊者的收件箱,我們就可以看到這封郵件了:

如何在MicrosoftExchange上冒充用戶

看完上述內(nèi)容,你們掌握如何在MicrosoftExchange上冒充用戶的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

網(wǎng)頁名稱:如何在MicrosoftExchange上冒充用戶
網(wǎng)址分享:http://chinadenli.net/article40/ihsoeo.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、App開發(fā)、虛擬主機服務器托管、搜索引擎優(yōu)化、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設計