域渗透系列--撸域高价值漏洞整理

0x01 Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581)

Microsoft Exchange Server中存在一个特权提升漏洞,该漏洞允许任何经过身份验证的用户冒充Exchange Server上的其他任意用户。漏洞产生的原因是由于在Exchange Server中使用NTLM身份验证时存在特定缺陷,服务器产生的NTLM响应可以反射回攻击者服务器,导致攻击者可以验证任意的EWS(Exchange Web服务)请求。

POC/EXP: https://github.com/Ridter/Exchange2domain


0x02 Microsoft Windows NTLM认证漏洞 (CVE-2019-1040)

2019年6月12日,微软官方在6月的补丁日中发布了漏洞 CVE-2019-1040的安全补丁,攻击者可以利用该漏洞绕过NTLM MIC(消息完整性检查)。攻击者可以修改NTLM身份验证流程中的签名要求,完全删除签名验证,并尝试中继到目标服务器,不强制执行签名的服务器都易受到攻击。通过这种攻击能使攻击者在仅有一个普通域账号的情况下可远程控制 Windows 域内的任何机器,包括域控服务器。

POC/EXP: https://github.com/Ridter/CVE-2019-1040


0x03 Microsoft Exchange 反序列化RCE(CVE-2020-0688)

2020年2月11日,Microsoft发布了针对Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)的补丁程序。当服务器在安装时无法正确创建唯一密钥时,Microsoft Exchange Server中将存在一个远程代码执行漏洞。该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥(validationKey和decryptionKey)。这些密钥用于为ViewState提供安全性。ViewState是ASP.NET Web应用程序在客户端上以序列化格式存储的服务器端数据。客户端通过__VIEWSTATE请求参数将此数据传回服务器。经过身份验证的攻击者可以诱使服务器反序列化恶意制作的ViewState数据,从而在Exchange控制面板Web应用程序的上下文中执行任意.NET代码。由于Exchange控制面板Web应用程序是以SYSTEM权限运行,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全破坏目标Exchange服务器。

POC/EXP:https://github.com/zcgonvh/CVE-2020-0688


0x04 Windows Print Spooler权限提升漏洞(CVE-2021-1675)

微软在2021年6月的安全更新中修复了其Windows操作系统后台打印服务Windows Print Spooler的远程代码执行漏洞(CVE-2021-1675),Windows Print Spooler管理所有本地和网络打印队列,控制所有打印工作。攻击者利用该漏洞可绕过安全检查在目标设备上安装恶意驱动程序。

POC/EXP:https://github.com/cube0x0/CVE-2021-1675


0x05 Exchange ProxyLogon远程代码执行漏洞(CVE-2021-26855/CVE-2021-27065)

CVE-2021-26855,Exchange服务器端请求伪造漏洞,利用此漏洞的攻击者能够以Exchange Server发送HTTP请求,扫描内网,获取Exchange用户信息。攻击者可以通过CVE-2021-26855的ssrf漏洞获取到的Exchange administrator凭证,构造恶意请求,在系统上写入任意文件。

POC/EXP: https://github.com/hausec/ProxyLogon


0x06 Microsoft Exchange 远程代码执行漏洞(CVE-2020-17144)

在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。
该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能,在不修复漏洞的情况下将永远存在,其危害性和隐蔽性远大于CVE-2020-0688。

POC/EXP: https://github.com/Airboi/CVE-2020-17144-EXP


0x07 Microsoft Exchange 远程代码执行漏洞(CVE-2020-16875)

2020年09月08日微软发布关于 Microsoft Exchange 远程代码执行漏洞(CVE-2020-16875)漏洞通告,由于对 cmdlet 参数的验证不正确,Microsoft Exchange 服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个 Exchange 角色进行身份验证的用户权限。

POC/EXP: https://srcincite.io/pocs/cve-2020-16875.py.txt


0x09 Exchange ProxyShell SSRF(CVE-2021-34473)

ProxyShell是利用了Exchange服务器对于路径的不准确过滤导致的路径混淆生成的SSRF,进而使攻击者通过访问PowerShell端点。而在PowerShell端点可以利用Remote PowerShell来将邮件信息打包到外部文件,而攻击者可以通过构造恶意邮件内容,利用文件写入写出webshell,从而达成命令执行。

POC/EXP: https://github.com/dmaasland/proxyshell-poc


0x10 Exchange ProxyToken 信息泄露(CVE-2021-33766)

Microsoft Exchange Server存在信息泄露漏洞,未经身份验证的攻击者可以对属于任意用户的邮箱执行配置操作。攻击者可利用此漏洞复制发送到目标和帐户的所有电子邮件,并将它们转发到由攻击者控制的帐户。若攻击者获取到与受害者相同的Exchange服务器的账号,则可利用此漏洞读取受害者收到的所有邮件。如果管理员为Exchange配置允许转发任意Internet目标的规则,则攻击者不需要获取账号也可以读取受害者收到的所有邮件。

POC/EXP: https://github.com/bhdresh/CVE-2021-33766-ProxyToken


你可能感兴趣的:(域渗透系列--撸域高价值漏洞整理)