暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

漏洞复现|Exchange RCE(CVE-2020-17144)

灼剑安全团队 2021-08-31
2425

点击上方蓝字关注我们


0x01 前言

2020年09月09日,360CERT监测发现Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为CVE-2020-17144 ,漏洞等级:严重,漏洞评分:9.1。远程攻击者通过构造特殊的cmdlet参数 ,绕过身份验证利用该漏洞可造成任意远程命令执行。

0x02 影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

0x03 环境搭建

靶机环境:

一、配置网络1、配置静态ip2、DNS指向自己ip或者127.0.0.1

二、安装DC的条件

1、角色为管理员2、Windows 2003版本及以上(除web版本)3、DNS服务器和AD安装在一起或不同主机。3、文件管理系统NTFS

三、安装AD域环境&DNS

1、CMD命令输入:dcpromo看图跟着走即可~

选择版本

继续下一步。。。

设置账户administrator密码

虚拟机要重启很多次

四、安装IIS、.NET Framework 3.5.1及应用程序等其他角色

注意:图上所有服务模块必须要一摸一样,不然后面安装exchange会报错。。

五、安装Microsoft Filter Pack

六、解压Exchange2010-SP3-x64.exe打开之后会生成一个文件夹

七、安装Exchange2010(文件夹有个setup.exe)运行

在这可能等一段时间,前面所装的环境都是为此做铺垫。(如果报错,缺什么添加什么)

安装完成!!!

0x04 测试环境

访问地址会自动跳转:

https://127.0.0.1/owa/auth/logon.aspx

0x05 漏洞复现

凌晨3点半左右,测试完还要校对博客,我只测试了一个EXP,我怕我猝死,俗话说本地复现漏洞永远都是非常耗费时间的,只有那一瞬间的快感,然后索然无味,哈哈哈哈哈~~

1、掏出大杀器

2、访问地址:

http://172.16.22.139/ews/soap/?pass=

注意是80端口,不是443

0x06 EXP&环境

项目地址1:Airboi项目地址2:zcgonvh

Exchange&Microsoft Filter Pack下载:

链接: https://pan.baidu.com/s/1_3r8v2ETcQWO9KD0oxOnbQ  密码: 420p

详细漏洞原理参考:http://www.zcgonvh.com/post/analysis_of_CVE-2020-17144_and_to_weaponizing.html


☆ END ☆


长按关注

灼剑(Tsojan)安全团队




点个在看你最好看



文章转载自灼剑安全团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论