您好,登錄后才能下訂單哦!
如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn),相信很多沒(méi)有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問(wèn)題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。
Exchange Server是微軟公司的是一套電子郵件服務(wù)組件,是個(gè)消息與協(xié)作系統(tǒng),主要提供包括從電子郵件、會(huì)議安排、團(tuán)體日程管理、任務(wù)管理、文檔管理、實(shí)時(shí)會(huì)議和工作流等協(xié)作應(yīng)用。
該漏洞是Exchange中的服務(wù)端請(qǐng)求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發(fā)送任意HTTP請(qǐng)求并繞過(guò)Exchange Server身份驗(yàn)證,遠(yuǎn)程未授權(quán)的攻擊者可以利用該漏洞以進(jìn)行內(nèi)網(wǎng)探測(cè),并可以用于竊取用戶郵箱的全部?jī)?nèi)容。
危害:該漏洞是Exchange中的服務(wù)端請(qǐng)求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發(fā)送任意HTTP請(qǐng)求并繞過(guò)Exchange Server身份驗(yàn)證,遠(yuǎn)程未授權(quán)的攻擊者可以利用該漏洞以進(jìn)行內(nèi)網(wǎng)探測(cè),并可以用于竊取用戶郵箱的全部?jī)?nèi)容。
Microsoft Exchange 2013
Microsoft Exchange 2016 (此次使用的是CU18版本)
Microsoft Exchange 2019
Microsoft Exchange 2010
1,首先我們將我們搭建的windows-server-2016切換到administrator用戶,如果不切換到 Administrator 用戶進(jìn)行安裝Exchange的話,到了安裝 Exchange 時(shí)會(huì)報(bào)一些錯(cuò)誤。
A.按住Windows+R鍵,輸入 Control,打開(kāi)控制面
B.找到用戶賬戶
C.配置高級(jí)用戶配置文件屬性
D.打開(kāi)用戶賬戶
E.點(diǎn)擊用戶,選中Administrators單擊右鍵并設(shè)置密碼: abc.123
注銷(xiāo) — 選擇 “Administrator” 進(jìn)行登錄
2,Windows Server 2016 AD服務(wù)器搭建
打開(kāi)服務(wù)器管理器,添加角色和功能
一直下一步到服務(wù)器角色選擇
然后接著下一步到
然后安裝,雙擊提升為域控制器
接著添加新林
填寫(xiě)密碼
然后一直下一步,再點(diǎn)擊安裝
安裝完畢后自動(dòng)重啟
3,安裝 Exchange Server 2016
地址:https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=102114
然后下載.NET4.8,地址:
https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016
下載C++ 依賴包,地址:
https://www.microsoft.com/en-us/download/details.aspx?id=30679
4,開(kāi)始安裝,選擇不更新
選擇不使用推薦
一直下一步到安裝
檢查完畢需要安裝以下更新,地址:
https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016
然后點(diǎn)擊安裝
然后出現(xiàn)以下界面為安裝完畢
安裝成功后訪問(wèn)https://ip/ecp,即可到達(dá)exchange管理中心
使用域名\用戶名,密碼即可登錄管理中心
1,漏洞exp下載地址
https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855%20Exchange%20RCE/exp.py
運(yùn)行exp獲取shell
微軟官方已經(jīng)發(fā)布了解決上述漏洞的安全更新,建議受影響用戶盡快升級(jí)到安全版本,官方安全版本下載可以參考以下鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
看完上述內(nèi)容,你們掌握如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。