CVE-2020-17144-Exchange2010远程代码执行-漏洞复现

描述

2020年09月09日,360CERT监测发现Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为CVE-2020-16875 ,漏洞等级:严重,漏洞评分:9.1。

远程攻击者通过构造特殊的cmdlet参数 ,绕过身份验证利用改漏洞可造成任意远程命令执行。

影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

环境搭建

本机环境:

一、配置网络
1、配置静态ip
2、DNS指向自己ip或者127.0.0.1

二、安装DC域控的条件

1、角色为管理员
2、Windows 2003版本及以上(除web版本)
3、DNS服务器和AD安装在一起或不同主机。
3、文件管理系统NTFS

三、安装AD域环境&DNS

1、CMD命令输入:dcpromo
看图跟着走即可~



选择版本

继续下一步。。。

设置账户administrator密码


会要重启虚拟机很多次

四、安装IIS、.NET Framework 3.5.1及应用程序等其他角色

注意:图上所有服务模块必须要一摸一样,不然后面安装exchange会报错。。











五、安装Microsoft Filter Pack

六、解压Exchange2010-SP3-x64.exe
打开之后会生成一个文件夹

七、安装Exchange2010(文件夹有个setup.exe)运行


在这可能等一段时间,前面所装的环境都是为此做铺垫。(如果报错,缺什么添加什么)

安装完成!!!

测试环境

访问地址会自动跳转:

https://127.0.0.1/owa/auth/logon.aspx

界面就是这个样子。。。

漏洞复现

凌晨3点半左右,测试完还要校对博客,我只测试了一个EXP,我怕我猝死,俗话说本地复现漏洞永远都是非常耗费时间的,只有那一瞬间的快感,然后索然无味,哈哈哈哈哈~~

1、掏出大杀器

2、访问地址:

http://172.16.22.139/ews/soap/?pass=

    //注意是80端口,不是443

EXP&环境

项目地址1:Airboi

项目地址2:zcgonvh

Exchange&Microsoft Filter Pack下载:

链接: https://pan.baidu.com/s/1_3r8v2ETcQWO9KD0oxOnbQ  密码: 420p

详细漏洞原理参考:草泥马的博客 怎么感觉像是在骂人呢?

Typecho赞赏功能

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

冷夜清风

(๑>ڡ<)☆谢谢老板们的投食~

使用微信扫描二维码完成支付


添加新评论

选择表情

  TimeLine

随手分享一些知识框架...
--- updated on 2021-07-16 16:47:39 星期五

  About Me

我就是随便写写,您随便看看。
有事说事,没事烧纸,闲人勿扰,谢谢。
工作:攻防。
Tips:
1、组织:灼剑(Tsojan)安全团队。
2、问题,请直接使用真实邮箱地址回复,不然你收不到信息。

  Recent Comments

  •  Darren: 已解决
  •  Darren: 按照步骤来的,唯一的区别就是PATH变量里面多了两行,一行是D:\wim.rar\,一行是%U...
  •  Liu先生的故事小屋: 加油哦,一起努力!
  •  达布尔·道格: 在jdk16种怎么弄呢,里面的路径跟博主的不一样
  •  林: 可以加个好友吗,以后有问题想请教下,现在还是个小菜鸟
  •  君君: 点击run没反应,为什么
  •  jrdh: 请问大佬,配置环境变量的时候,文件位置在哪里?怎么找
  •  MJXT: 或者说点了没反应
  •  MJXT: 我已经安装好了可以使用,但是没办法打开汉化的那个bat文件,打开就闪退
  •  方大落: 成功安装,这是我在全网看到的最完全的安装教程,给博主点赞!

快乐地过是一天,不快乐地过也是一天,我为什么不快快乐乐地过每一天呢?

岂能尽随人愿,但求无愧我心。

在你内心深处,还有无穷的潜力,有一天当你回首看时,你就会知道这绝对是真的。

活在当下,别在怀念过去或者憧憬未来中浪费掉你现在的生活。

挫折时,要像大树一样,被砍了,还能再长;也要像杂草一样,虽让人践踏,但还能勇敢地活下去。