Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)

0x00简介

Microsoft Exchange Server 2010可让IT专业人士感到更加可靠、灵活,使用户体验更加的良好,并且可以增强对业务通信的保护。

灵活可靠:Exchange Server 2010可让您根据自己公司的独特需求灵活地进行部署,并通过一种简化方式帮助您的用户不间断地使用电子邮件。

从任意位置访问:使用 Exchange Server 2010,您的用户可以从几乎所有平台、Web浏览器或设备安全自如地使用其所有通信工具(电子邮件、语音邮件、即时消息,等等),从而完成更多工作。

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第1张图片

0x01漏洞概述

在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。

该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。

0x02影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

0x03环境搭建

一.Windows 2008 R2安装 Exchange Server 2010需要确定一下先决条件

1.AD域环境,域和林的功能级别必须是windows server 2003 或更高

2…NET Framework 3.5.1 SP1IIS及其多个角色服务

3.HTTP代理上的RPC

4.AD DC和AD LDS工具

5.应用程序服务器

6.Microsoft Filter Pack

安装包下载地址:

链接:https://pan.baidu.com/s/1u5bwtj-vRqWOu8b1TutGiQ

提取码:dota

1.1、windows2008R2安装AD域环境

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第2张图片

1.2安装完成后点击域服务安装向导

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第3张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第4张图片

1.3点击下一步,点击在新林中新建域。

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第5张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第6张图片

1.4选择windows 2008 R2

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第7张图片

这里选择是

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第8张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第9张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第10张图片

下一步直到安装完成

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第11张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第12张图片

2.1、安装.NET Framework 3.5.1 、IIS及其多个角色服务

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第13张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第14张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第15张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第16张图片

2.2、选中如下图所示的所有Exchange必须的角色服务,然后下一步

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第17张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第18张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第19张图片

3.1、安装HTTP代理上的RPC

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第20张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第21张图片

4.1、安装AD DS和AD LDS工具

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第22张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第23张图片

5.1、安装“应用程序服务器“角色

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第24张图片

6.1、安装Microsoft Filter Pack,点击下一步即可

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第25张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第26张图片

二、安装Exchange的条件准备完毕后开始安装Exchange 2010

1、运行Exchange2010-SP3-x64.exe提前完成后,进入提取目录,运行setup.exe

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第27张图片

2.安装时选择典型安装

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第28张图片

3.下一步安装

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第29张图片

4.在准备情况检查这一项没有出错的话,就可以直接安装完成

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第30张图片

5、安装完成后在powershell输入以下内容,然后在本地访问127.0.0.1/owa

Set-Service NetTcpPortSharing -StartupType Automatic

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第31张图片

6、在本机访问https://xxx.xxx.xx.xx/owa,查看以下页面安装完成

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第32张图片

0x04漏洞复现

1. 本次漏洞复现使用github上脚本进行漏洞复现。

下载地址:https://github.com/Airboi/CVE-2020-17144-EXP

2.下载完成后使用Visual Studio进行编译成可执行的exe文件

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第33张图片

3. 在bin目录下的Debug目录下生成.exe的可执行文件

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第34张图片

4. 在cmd命令中运行.exe文件

CVE-2020-17144.exe your-ip 用户名 密码

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第35张图片

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第36张图片

5. 执行可以看到写入了shell,使用K8Ladon工具连接shell。

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第37张图片

6.我这里不知是啥原因没有回显,还是没有连上shell,可以自己测试一下

Microsoft Exchange 远程代码执行漏洞复现(CVE-2020-17144)_第38张图片

0x05修复建议

1.建议升级至最新版本

2.下载安全防护软件

参考链接:https://mp.weixin.qq.com/s?__biz=MzU5NjA0ODAyNg==&mid=2247484324&idx=1&sn=f3c8e8b37386e4ca8e7d65ed059ba0c4&chksm=fe69e251c91e6b476a26d5296152153b5d279d61cc78a6abf91001fd1d15d50f18c3944c884a&scene=126&sessionid=1608521158&key=032c59c0a43519d159f58e3ddbdf9a4f22f4b5f6de472ffb622cc9bbb5922e25bf20bf89928225fb7094f5ec307fcf3db24d356336d7081b3146a18a8508ac16589d79c3e6ef43d31ce8d1d05e5a6cb97aa87121903c9115f3b5ecfe85a23089a7c2fd9def86e59614a2b466d1187d87cd65edbe87e40fa2f3587c3d1f2b47b4&ascene=1&uin=MjExMzQ5OTU0NA%3D%3D&devicetype=Windows+10+x64&version=6300002f&lang=zh_CN&exportkey=A%2FMi0SWv7TyhMLihi1rfRe8%3D&pass_ticket=nGG1z%2BnLMzm8%2F%2FVIQpbkOytO59crshu1nx6DmKyMbxjesQ8ypSPy6YiXuyKi9boi&wx_header=0

你可能感兴趣的:(漏洞复现,安全)