
点击上方蓝字关注我们

0x01 前言
2020年09月09日,360CERT监测发现Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为CVE-2020-17144 ,漏洞等级:严重,漏洞评分:9.1。远程攻击者通过构造特殊的cmdlet参数 ,绕过身份验证利用该漏洞可造成任意远程命令执行。
0x02 影响版本
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31
0x03 环境搭建
靶机环境:
一、配置网络1、配置静态ip2、DNS指向自己ip或者127.0.0.1

二、安装DC的条件
1、角色为管理员2、Windows 2003版本及以上(除web版本)3、DNS服务器和AD安装在一起或不同主机。3、文件管理系统NTFS
三、安装AD域环境&DNS
1、CMD命令输入:dcpromo看图跟着走即可~




选择版本


继续下一步。。。
设置账户administrator密码


虚拟机要重启很多次

四、安装IIS、.NET Framework 3.5.1及应用程序等其他角色
注意:图上所有服务模块必须要一摸一样,不然后面安装exchange会报错。。











五、安装Microsoft Filter Pack

六、解压Exchange2010-SP3-x64.exe打开之后会生成一个文件夹
七、安装Exchange2010(文件夹有个setup.exe)运行



在这可能等一段时间,前面所装的环境都是为此做铺垫。(如果报错,缺什么添加什么)

安装完成!!!

0x04 测试环境
访问地址会自动跳转:

0x05 漏洞复现
凌晨3点半左右,测试完还要校对博客,我只测试了一个EXP,我怕我猝死,俗话说本地复现漏洞永远都是非常耗费时间的,只有那一瞬间的快感,然后索然无味,哈哈哈哈哈~~
1、掏出大杀器

2、访问地址:

0x06 EXP&环境
项目地址1:Airboi项目地址2:zcgonvh
Exchange&Microsoft Filter Pack下载:
详细漏洞原理参考:http://www.zcgonvh.com/post/analysis_of_CVE-2020-17144_and_to_weaponizing.html
长按关注
灼剑(Tsojan)安全团队
点个在看你最好看





