Exchange

微软公布了一个反序列化代码执行漏洞,CVE-2021-42321,经过身份认证的攻击者可以通过EWS接口将payload写入UserConfiguration中,并通过GetClientAccessToken触发payload从而在目标服务器上执行代码。
在今年3月份,微软公布了多个Microsoft Exchange的高危漏洞,通过组合利用这些漏洞可以在未经身份验证的情况下远程获取服务器权限。
近日,有研究员公布了自己针对微软的Exchange服务的攻击链的3种利用方式。本文主要在原理上简要分析复现了最近的ProxyShell利用链。
在渗透测试过程中,Exchange是一个比较奇妙的角色.
由于自己一直对Exchange的相关漏洞比较感兴趣,于是赶紧搭建环境对该漏洞进行复现和分析工作。
CVE-2020-0688是Exchange一个由于默认加密密钥造成的反序列化漏洞,该漏洞存在于Exchange Control Panel(ecp)中,不涉及Exchange的工作逻辑,其本质上是一个web漏洞。
关于如何利用该漏洞,ZDI的博客中已有介绍。但是关于这个漏洞的细节还未看到有更多的披露。本篇将补充分析该漏洞的细节。
Exchange是微软出品的邮件服务器系统,凭借其强大的功能优势被应用到很多企业、学校的邮件系统搭建中。
最近我看了一份来自于ZDI的文章(CVE-2018-8581的技术细节及其利用方式),其中详细介绍了一种通过HTTP使用NTLM向攻击者进行交换身份验证的方法。但我认为漏洞的危害不止于此,我们还可以将其与NTLM中继攻击相结合,使得用户可以低权限(任意拥有邮箱的用户)提权到域管理员。
近日,有国外安全研究人员结合域中的攻击技巧给出了新的利用方式,并且在其博客上公开了此前Exchange漏洞新的利用方式的技术细节及利用代码。