集权设施攻防兵法:实战攻防之Exchange篇

news2025/1/9 3:04:16

一、黑客视角下的Exchange

Microsoft Exchange Server是由微软开发的企业级邮件和协作平台。它提供了强大的电子邮件、日历、联系人和任务管理功能,使组织能够高效地进行沟通和协作。然而,它也时常受到攻击。

攻击者喜欢攻击Exchange服务器有两个重要原因。

第一,Exchange本身具有很多历史漏洞以及未公开的0Day漏洞,利用这些漏洞能够很快获得Exchange的控制权,很大程度上提高了攻击的效率。

第二,Exchange部署在域内,并且很多都直接提供公网访问,攻击者如果控制了Exchange就能够以此为据点进行横向移动,最终控制AD域。

对于一个攻击者来说,要攻击Exchange服务器,一般会进行以下操作:

1.信息收集,服务发现

在最初,攻击者会进行信息收集,通过端口扫描、SPN探测等手法发现Exchange服务。

2.无凭据,暴力破解

在定位到Exchange服务器后,攻击者仍然没有任何凭据,当前可通过对/ecp、/owa等接口进行暴力破解,以获得邮箱账户和密码。

3.无凭据,漏洞利用

在没有凭据的情况下,攻击者可探测Exchange的版本,根据版本来判断该版本具有哪些历史漏洞,哪些历史漏洞是不需要凭据就能够直接进行利用的。

比如,在没有凭据的情况下,攻击者可能会尝试利用Proxylogon、Proxyshell等攻击链对Exchange实施攻击,如果攻击成功,能够拿到Exchange的system权限。

4.有凭据,邮箱信息收集

在获得某个邮箱凭据之后,攻击者会进一步进行信息收集。比如通过工具搜索邮箱内的敏感邮件、导出敏感邮件等。

5.有凭据,漏洞利用

在获得某个邮箱凭据之后,攻击者发现权限过低,会通过利用相关漏洞达到提升权限的目的。比如,攻击者拿到一个普通邮箱账户,他可以通过CVE-2020-0688等漏洞实现将普通权限提升到system权限。

……

6.有高权限,权限维持

在攻击者拥有了高权限的情况下,它可以配置一些权限维持的操作,以让自己获得持久的权限。比如,它可以配置邮箱委托,将某个重要的邮箱委托到他所控制的一个不常用的邮箱,这样就可以在不需要凭据的情况下任意查看那个重要邮箱的所有邮件。

在Exchange Trusted Subsystem、Exchange Windows Permissions、Organization Management这几个组中加入用户,以实现DCSYNC操作,导出域内所有hash。

二、攻击者如何攻击Exchange?

攻击者使用多种技术来攻击Exchange服务器,可将它们分为以下几类:

  • 漏洞利用:攻击者寻找并利用Exchange服务器中存在的漏洞。这些漏洞可能是操作系统、Exchange软件或其他组件的安全漏洞。通过利用漏洞,攻击者可以执行恶意代码、获取未授权访问权限或篡改数据。
  • 钓鱼攻击:攻击者使用欺骗性手段来诱使用户提供其Exchange凭据或敏感信息。他们可能发送伪装成合法邮件或网站的钓鱼电子邮件,诱使用户点击恶意链接或下载恶意附件。
  • 暴力破解:攻击者使用暴力破解工具来尝试破解用户的密码。他们可能使用常见密码列表、字典文件或使用强大的计算资源进行暴力攻击。一旦成功破解密码,攻击者可以获得合法访问Exchange服务器的权限。
  • 配置项滥用:攻击者获得一定权限之后,可以对Exchange的一些功能和配置项进行利用。比如,通过Exchange Trusted Subsystem的WriteDACL权限,进行DCSYNC攻击。利用邮箱委托功能实现一个邮箱对另一个邮箱的持久访问。

这些攻击技术常常结合使用,攻击者寻找系统的弱点,并利用用户的疏忽或技术漏洞来实施攻击。基于实战场景,给出几个攻击Exchange的攻击路径:

路径一:

1.攻击者首先无任何Exchange Server的凭据,通过密码喷洒得到一个普通的邮箱账号。
2.结合CVE-2020-0688漏洞获得system权限。
3.Exchange机器账户默认在Exchange Trusted Subsystem组中,具有DCSYNC权限,可据此导出域管hash。

路径二:

1.攻击者首先通过CVE-2021-26855漏洞绕过身份验证。
2.通过CVE-2021-27068进行任意文件写入,结合CVE-2021-26855实现未授权写入webshell。
3.读取内存hash,得到域管hash。

路径三:

1.攻击者通过信息收集,发现目标可利用Proxyshell攻击链执行攻击。
2.攻击者利用Proxyshell执行攻击,获得system权限。
3.攻击者通过抓取内存中的明文凭据,获得Exchange管理员凭据。
4.攻击者配置邮箱委托,实现敏感信息窃取。

三、Exchange遭受攻击带来的损失

1.数据泄露

攻击者可能获取到Exchange服务器上存储的敏感数据,如电子邮件、联系人、日历、附件等。这可能导致客户的机密信息被泄露,包括商业机密、客户数据、合同信息等。

2.业务中断

攻击可能导致Exchange服务器的停机或不可用,从而使客户无法访问或发送电子邮件等。

3.数据损坏或篡改

攻击者可能修改或删除存储在Exchange服务器上的数据,包括电子邮件、日历项等,这可能导致数据的完整性受损。

4.勒索和经济损失

某些攻击可能是勒索攻击,攻击者通过加密数据或威胁公开敏感信息来勒索赎金。客户可能需要支付大量资金才能解密数据或避免信息泄露,从而带来经济损失。

5.AD域被失陷

一般来说,如果攻击者控制了Exchange,也就控制了AD域。

四、Exchange防御

ITDR平台

ITDR(身份威胁检测与响应)平台是中安网星推出的针对身份威胁检测与响应高级威胁分析平台。主要围绕Identity及Infrastructure为核心进行防护,涵盖主流身份基础设施及集权设施,围绕从攻击的事前加固、事中监测,事后阻断出发,产品的设计思路覆盖攻击者活动的全生命周期。

ITDR平台-针对Exchange场景特有的能力

1.可以对Exchange的漏洞、基线等风险进行主动地探测,发现Exchange是否存在历史漏洞及错误的风险配置项。

2.针对CVE漏洞的利用实时监测,目前已经覆盖对Exchange的所有历史漏洞进行实时的攻击检测,确保在针对Exchange的任何漏洞攻击发生时可以看到攻击行为。

3.针对Exchange功能滥用的实时监测,如委托查看其他所有用户的邮件、恶意导出邮件、危险角色分配等,确保攻击者拿到Exchange权限后利用Exchange自身功能进行后渗透利用时,可以实时监控其攻击行为。

4.通过设置蜜罐Exchange邮箱账户,对攻击者进行主动的诱捕,更主动地发现可疑的攻击行为。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/567834.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于遗传算法的LQR控制器优化设计(matlab实现)

以下内容大部分来源于《MATLAB智能算法30个案例分析》,仅为学习交流所用。 5.1 理论基础 5.1.1 LQR控制 假设线性时不变系统的状态方程模型为 可以引入最优控制的性能指标,即设计一个输入量u,使得 为最小。其中,Q和R分别为状态变量和输…

JavaWeb ( 十 ) SpringMVC

4.Spring MVC Spring MVC是Spring提供的一个实现了Web MVC设计模式的轻量级Web框架。 三层架构分为表述层(或表示层)、业务逻辑层、数据访问层,表述层表示前台页面和后台servlet 4.1.Spring MVC优点: ① 基于原生的Servlet,通过…

10 款最常用的Sketch在线插件!

Sketch 是一款高效、小巧的界面设计工具,在设计领域广受设计团队喜爱,帮助设计师创造了许多令人惊叹的作品。在使用 Sketch 时,辅助使用一些插件可以更高效地完成设计任务。Windows 也能用的「协作版 Sketch」即时设计,可作为网页…

三、Go的常用命令以及Go的执行原理

Go的执行原理以及Go的命令 一、Go的源码文件 Go 的源码文件分类: 如上图,分为三类: 1、命令源码文件: 声明自己属于 main 代码包、包含无参数声明和结果声明的 main 函数。 命令源码文件被安装以后,GOPATH 如果…

1032 Sharing(35行代码+超详细注释+测试点4分析)

分数 25 全屏浏览题目 切换布局 作者 CHEN, Yue 单位 浙江大学 To store English words, one method is to use linked lists and store a word letter by letter. To save some space, we may let the words share the same sublist if they share the same suffix. For …

弘博创新2023读书会|“读”赢成长,“书”立未来

读万卷书,行万里路,以书会友,提升自我。 为了让大家在繁忙的工作中抽时间静下心来读书,与志同道合的人交流和分享自己的想法,弘博创新于5月21日举办了线下读书会活动,学友们都积极参加本次读书会。 参加读书…

JUC-JMM模型、CAS、AQS

JMM(Java内存模型),主要描述了一组规则,主要定义了程序执行过程中变量的访问方式来保证单线程、多线程下的正常执行。JVM运行的实体是线程,每个线程运行时,都会创建一个工作内存【栈空间(栈帧&a…

接口测试的测试要点

接口测试的测试要点,你知道都有哪些吗? 接口测试是软件测试中的重要组成部分,它的目的是评估接口的质量和可靠性,以保证系统的正常运行。在进行接口测试时,必须要考虑到以下几个方面: 测试用例的编写 测试…

安科瑞电力监控系统在虹科创新改造项目的应用

摘要:随着电力系统正向着高可靠性、高自动化、高信息化水平方向迅猛发展,对电网的监控已成为国内外高度重视的关键问题,特别是监控系统在电力系统中起着控制和监测等重要作用。本文针对开闭所供配电系统特点及供配电系统高可靠性的要求&#…

基于springboot+vue+elementui的健身房会员管理系统的

为了帮助用户更好的了解和理解程序的开发流程与相关内容,本文将通过六个章节进行内容阐述。 第一章:描述了程序的开发背景,程序运用于现实生活的目的与意义,以及程序文档的结构安排信息; 第二章:描述了程序…

可以在商场内部使用的导航地图?商场导览图怎么画?

可以在商场内部使用的导航地图?随着商业的发展,商场和商业综合体的规模越来越大,在注重消费者购物体验的时代,消费者想方便地找到心仪的品牌或美食,商场内具有“导示”作用的标志很重要。导示系统具有引导、说明、指示…

1. Ansible介绍,什么是Ansible?Ansible能用来做什么?

什么是Ansible?Ansible能用来做什么? 如果您是系统工程师或IT管理员,或者只是在IT部门工作的任何人,您可能会在环境中执行大量重复性任务, 无论是每天调整大小和创建新主机或虚拟机、 在其上应用配置、 修补数百台服务器&#xff6…

Nginx基础概念

一.nginx简介 1.什么是nginx? Nginx 是高性能的 HTTP 和反向代理的web服务器,处理高并发能力是十分强大的,能经受高负 载的考验,有报告表明能支持高达 50,000 个并发连接数。 其特点是占有内存少,并发能力强,事实上n…

「实在RPA·烟草数字员工」助力烟草行业数字化转型加速度

烟草行业作为烟草产业链上重要一环,外部连接烟草工业企业、零售客户、消费者,内部包含营销、专卖、烟叶、物流等诸多业务,信息系统众多,企业数据量庞大。因此,清楚地了解自身存在的痛点,找到适合自身业务需…

Vmware虚拟机多开技巧

多年前,由于工作关系,在台式机上使用VMware虚拟多个操作系统进行微软AD实验。那时候电脑内存大概是4--8Gb,开3个也毫无压力。后来我的笔记本都16Gb内存了运行3个虚拟机竟然因为内存不足报错。 然后经过分析和查找,找到原因了。这里…

VR全景虚拟史记馆互动体验生动还原了历史画面

历史展览馆线上VR全景展示是一种新型的历史文化展示方式,它通过VR虚拟现实技术将历史事件、文化背景等内容呈现给观众。相比传统的实体历史展览馆,线上VR全景展示具有以下几个方面的突破: 实现更大范围、更多样化的内容展示 由于传统的历史展…

拉货搬家货运APP开发分析和功能列表

作为国家经济发展的重要基础设施,物流行业正在面对转型升级的风口。巨大的市场体量,也迎来了激烈的市场竞争。为了从同质化的服务中脱颖而出,开拓更大的市场,并且解决线下司机的载货痛点,货运APP的开发必不可少。 开发…

GO语言并发编程入门:Goroutine、Channel、Context、并发安全、GMP调度模型

GO语言并发编程入门:Goroutine、Channel、Context、并发安全、GMP调度模型 1.GO并发介绍 并发:多线程程序在一个核的cpu上运行。 并行:多线程程序在多个核的cpu上运行。 由上可知并发不是并行,并行是直接利用多核实现多线程的运…

C语言_数据类型[详细分析]

接上一篇:C语言_关键字_标识符简介 本次来分享C语言的数据类型,是博主的一些学习笔记的和心得的总结,话不多说,开始上菜: 此博主在CSDN发布的文章目录:我的CSDN目录,作为博主在CSDN上发布的文章…

如何零基础快速搭建一个后台管理系统

真在的大师,都永远怀着一颗学徒的心!!! 大家好,我是为你们操碎了心的小编,今天我又带来了一款轻量级的saas后台管理框架,让你零基础也可快速搭建一个功能强大的后台管理系统。 niucloud-admin采…