当前位置: 首页 > article >正文

Exchange ProxyShell 攻击链利用详解

目录

ProxyShell 

CVE-2021-34473 SSRF

ProxyShell 详细复现

ProxyShell 一键利用脚本


攻击者利用 ProxyShell 漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。

ProxyShell攻击链利用使用了以下漏洞:

  • CVE-2021-34473 一个 SSRF 漏洞
  • CVE-2021-34523 Exchange PowerShell BackEnd提权
  • CVE-2021-31207 认证后任意文件写入漏洞

环境:Exchange2016 15.1.2106

ProxyShell 

CVE-2021-34473 SSRF

直接访问exchange的/mapi/nspi会出现认证页面,让你输入账号密码

通过如下任意 poc 绕过身份验证,并且是以system权限

/auto

http://www.kler.cn/a/454679.html

相关文章:

  • memory泄露分析方法(Binder,Window,View篇)
  • 线性代数行列式
  • CCF-GESP 等级考试 2023年12月认证C++五级真题解析
  • [创业之路-204]:《华为战略管理法-DSTE实战体系》- 5-平衡记分卡绩效管理
  • ubuntu 网络管理--NetworkManager
  • 【前端】MVC模式详解:如何构建高效的Web应用程序?
  • 虚拟化 | Proxmox VE 8.x 开源的虚拟化平台快速上手指南
  • 惯性动捕套装与虚拟人应用 | 激活3D虚拟人互动性与表现力
  • Day56 图论part06
  • .net core 的多线程编程
  • stm32f103zet6 i2c 四针 oled 标准库开发
  • 机试题——圣诞节礼盒
  • python监控数据处理应用服务Socket心跳解决方案
  • 树莓集团:解读资源整合是什么意思?
  • C语言基础学习记录-文件管理
  • RabbitMQ工作模式(详解 工作模式:简单队列、工作队列、公平分发以及消息应答和消息持久化)
  • Zettlr(科研笔记) v3.4.1 中文版
  • 在Nginx部署Web应用,如何保障后端API的安全
  • 找到字符串中所有字母异位词
  • 云原生大数据计算服务 MaxCompute
  • IPv6的报头
  • 全视通智慧机构养老方案,含有紧急呼叫、安全保障等系统
  • Lua元方法
  • element-ui表格多级表头固定列和合并单元格
  • HTML CSS 超链
  • TCP 传输可靠性保障