记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

滥用 Exchange:通过 API 调用获取域管理员权限

在大多数使用活动目录和 Exchange 的组织中,Exchange 服务器拥有过高的特权,以至于在 Exchange 服务器上拿到管理员权限就足以升级到域管理员权限。 最近我偶然看到了 ZDI 的一篇博客文章,其中详细介绍了一种方法,可以通过 HTTP 使用 NTLM 对攻击者进行 Exchange 身份验证。 这可以与 NTLM 中继攻击相结合,将任何拥有邮箱的用户升级到域管理员,在我所见过的使用 Exchange 的组织中,可能有90% 的组织中都可以成功利用这种攻击。 这种攻击在默认情况下是可能成功利用的,在我撰写这篇博文时还没有可用的补丁,但是有一些缓解措施可以用来防止这种权限提升。 本博客文章将会详细描述这
发布时间:2019-10-15 13:10 | 阅读:28884 | 评论:0 | 标签:内网渗透 安全工具 API Exchange

关于利用Exchange攻击域管理员权限的一些建议

最近,CERT协调中心(CERT/CC)发布了一个漏洞提示,警告Microsoft Exchange 2013及之后的版本很容易受到NTLM中继攻击,允许攻击者可以利用该漏洞获得域管理权限,进而发起攻击。所以,依赖Microsoft Exchange的组织目前面临严重数据泄露的风险。这种攻击尤其令人担忧,因为它可以获得域控制器的权限,而域控制器本质上相当于一个单位的门卫。因为域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登
发布时间:2019-02-18 12:20 | 阅读:49837 | 评论:0 | 标签:Web安全 Exchange

自己动手Bypass Android Exchange

* 原创作者:diigu,本文属FreeBuf原创奖励计划,未经许可禁止转载 一直以来巨硬提供的Exchange电子邮件系统都是企业级邮件解决方案的首选,它具有NB的安全性,同时也具备很多优秀的功能。 用户在使用Exchange服务时,电子邮件客户端会根据服务器要求的安全等级进行验证客户端系统的安全性设置是否满足服务器的要求,如果满足服务器要求的安全等级则允许进行收发邮件,否则将无法继续与服务器进行通信。 以我所在使用的邮箱为例,在安卓客户端中登录邮箱时,会提示”***.com”服务器要求您允许其远程控制您Android设备的某些安全功能。   在提示信息内我们可以看到服务器具体要求了清除所有数据、设置密码规则、监视屏幕解锁尝试次数、锁定屏幕、设置锁屏密码的有效期、设置存储设备
发布时间:2017-03-14 19:10 | 阅读:152034 | 评论:0 | 标签:终端安全 Android Exchange

Cacti监控系统注入漏洞引发的内网血案

前言: 安全是个整体,任何一个短板都会造成安全事故,从边界网络到IDC 运维网络再到办公网络,都是个整体每一处网络都不能忽视。 企业在为安全做了多层防护不是一个IDS,WAF,杀毒软件安全防护能搞定事,为何内网不堪一击,真有攻击发生时,这些防护策略能否觉察到攻击。   案例:注入到shell再到内网域控 整个事件起因是源自 Cacti 注入漏洞引起, Cacti Centreon企业服务器版本2.2->3.0 存在远程SQL注入和远程命令注入漏洞。     提权GETSHELL 发现到挺有意思的是个内网,是个典型内网服务做了端口路由映射公网。看起来安全做的很高大尚。   网络拓扑图:     通过上图网络架构大概搞清楚目标内网环境,在这时
发布时间:2015-01-30 14:20 | 阅读:121027 | 评论:0 | 标签:内网渗透 Cacti Centreon Cacti 注入漏洞 Exchange gpp.rb Groups.xml li

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云