9、内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破

用途:个人学习笔记,有所借鉴,欢迎指正!

背景:

在内网环境的主机中,大部分部署有Exchange邮件服务,对于Exchange服务的漏洞也是频出,在这种情况下,如果拿到内网中一台主机权限,便可以针对部署Exchange邮件服务的主机进行横向移动,以下包括三方面:Exchange探针、Exchange爆破、Exchange漏洞利用

知识点:

1、横向移动-内网服务-Exchange
2、横向移动-无账户-Exchange-爆破
3、横向移动-有账户-Exchande-漏洞

一、域横向移动-内网服务-Exchange探针

1、端口扫描

exchange会对外暴露接口如OWA,ECP等,会暴露在80端口,而且25/587/2525等端口
上会有SWTP服务,所以可以通过一些端口特征来定位exchange。

2、SPN扫描

powershell setspn -T 0day.org -q */*


3、脚本探针

python Exchange_Getversion_MatchVul.py xx.xx.xx.xx

https://docs.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019

二、域横向移动-内网服务-Exchange爆破

1、Burp+Proxifier

抓到Exchange登录数据包,通过CS重发器插件,不断变换账号或密码进行爆破


2、Exchange爆破脚本项目:

https://github.com/grayddq/EBurst
https://github.com/lazaars/MailSniper 

三、域横向移动-内网服务-Exchange漏洞

确定内核版本-筛选server版本-确定漏洞对应关系-选择漏洞利用脚本进行复现攻击
CVE-2018-8581
CVE-2020-0688
CVE-2020-17144
CVE-2021-34473
CVE-2021-34523
CVE-2021-31207
CVE-2021-26855
CVE-2021-27065
CVE-2021-31196
CVE-2021-31195
CVE-2021-42321

分析出存在的漏洞类型后,可通过漏洞编号去Github搜索可利用的EXP脚本

参考:
https://www.cnblogs.com/xiaozi/p/14481595.html 

### 内网渗透测试中的横向移动 #### 横向移动概述 在内网渗透测试过程中,横向移动是指攻击者通过已有的访问权限,在网络内部扩展控制范围的行为。这一过程涉及多种技术和方法,旨在绕过防护措施并获得更广泛的系统访问权。 #### 不同的入口差异 当被控机器位于域环境中时,收集的信息主要围绕着该域内的用户账户及其凭证展开;而如果是在非域环境下,则更多关注本地系统的配置细节和其他可能存在的漏洞[^3]。对于前者来说,可以通过枚举活动目录对象来发现潜在的目标资源和服务账号,而对于后者则需依赖于特定操作系统版本特有的弱点分析。 #### 切换上线机制 为了保持持久性和隐蔽性,通常会在成功入侵一台设备之后部署额外的远程管理工具或后门程序。这不仅能够实现对现有资产的有效掌控,还能作为进一步深入其他子网段的基础平台。例如,Cobalt Strike框架下的Beacon模块就提供了灵活多样的通信选项支持这种操作模式[^1]。 #### IPC管道的应用场景 进程间通信(Inter-process Communication, IPC)作为一种常见的跨进程数据交换手段,在Windows平台上有着广泛的应用背景。特别是在实施横向迁移的过程中,借助SMB/CIFS协议创建命名管道可以方便快捷地建立起两个不同实体间的稳定联系通道。Impacket库中包含了丰富的API接口用于简化此类任务的操作流程[^2]。 #### AT和SC任务调度功能解析 自动化执行计划允许设定周期性的作业安排,这对于长期潜伏型攻击而言至关重要。AT命令行工具可用来指定某时刻启动某个批处理脚本或者应用程序实例;相比之下,Service Control Manager (SCM)所提供的服务安装/卸载能力更为强大——它能动态注册新的后台守护进程从而达到隐秘驻留的目的[^4]。 #### Impacket套件的具体应用案例 作为一个开源的安全评估软件集合,Impacket由多个实用的小工具构成,专门针对微软网络协议栈进行了优化设计。其中psexec.py模拟了PsExec的功能特性,能够在获取有效认证凭据的前提下迅速接管远端计算机上的PowerShell解释器环境,并以此为基础开展后续侦查工作或是直接调用其它恶意负载组件[^5]。 ```python from impacket.examples import psexec def execute_remote_command(target_ip, username, password, command): executor = psexec.PSEXEC(username=username, password=password, smb_connection=target_ip) try: output = executor.run(cmd=command) print(output.decode()) finally: executor.cleanup() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

++⁠⁠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值