前言
本文将要介绍ProxyShell中第二个漏洞的细节,分析利用思路。
简介
本文将要介绍以下内容:
◼CommonAccessToken
◼Exchange PowerShell Remoting
◼利用分析
CommonAccessToken
在上篇文章《ProxyShell利用分析1——CVE-2021-34473》提到,我没有找到通过参数指定EWS认证用户的方法,但是对于Exchange PowerShell Remoting,可以通过传入CommonAccessToken指定认证用户,访问Exchange PowerShell Remoting
1.定位参数传入方法
使用dnsSpy打开文件C:\Program Files\Microsoft\Exchange Server\V15\Bin\Microsoft.Exchange.Configuration.RemotePowershellBackendCmdletProxyModule.dll
依次定位到Microsoft.Exchange.Configuration.RemotePowershellBackendCmdletProxy -

本文详细介绍了ProxyShell中CVE-2021-34473和CVE-2021-34523两个漏洞,特别是CommonAccessToken的生成与验证过程,以及如何利用ExchangePowerShellRemoting进行远程访问。攻击者可以通过构造有效的CommonAccessToken,以管理员权限执行Exchange PowerShell命令,而防御方法是清空'OrganizationManagement'组成员。
最低0.47元/天 解锁文章
653

被折叠的 条评论
为什么被折叠?



