CVE-2020-17144-Exchange2010远程代码执行-漏洞复现
描述
2020年09月09日,360CERT监测发现Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为CVE-2020-16875 ,漏洞等级:严重,漏洞评分:9.1。
远程攻击者通过构造特殊的cmdlet参数 ,绕过身份验证利用改漏洞可造成任意远程命令执行。
影响版本
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31
环境搭建
一、配置网络
1、配置静态ip
2、DNS指向自己ip或者127.0.0.1
二、安装DC域控的条件
1、角色为管理员
2、Windows 2003版本及以上(除web版本)
3、DNS服务器和AD安装在一起或不同主机。
3、文件管理系统NTFS
三、安装AD域环境&DNS
会要重启虚拟机很多次
四、安装IIS、.NET Framework 3.5.1及应用程序等其他角色
注意:图上所有服务模块必须要一摸一样,不然后面安装exchange会报错。。
五、安装Microsoft Filter Pack
六、解压Exchange2010-SP3-x64.exe
打开之后会生成一个文件夹
七、安装Exchange2010(文件夹有个setup.exe)运行
在这可能等一段时间,前面所装的环境都是为此做铺垫。(如果报错,缺什么添加什么)
安装完成!!!
测试环境
访问地址会自动跳转:
https://127.0.0.1/owa/auth/logon.aspx
界面就是这个样子。。。
漏洞复现
凌晨3点半左右,测试完还要校对博客,我只测试了一个EXP,我怕我猝死,俗话说本地复现漏洞永远都是非常耗费时间的,只有那一瞬间的快感,然后索然无味,哈哈哈哈哈~~
1、掏出大杀器
2、访问地址:
http://172.16.22.139/ews/soap/?pass=
//注意是80端口,不是443
EXP&环境
项目地址1:Airboi
项目地址2:zcgonvh
Exchange&Microsoft Filter Pack下载:
链接: https://pan.baidu.com/s/1_3r8v2ETcQWO9KD0oxOnbQ 密码: 420p
详细漏洞原理参考:草泥马的博客 怎么感觉像是在骂人呢?
「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」
(๑>ڡ<)☆谢谢老板们的投食~
使用微信扫描二维码完成支付
