CVE-2020-17144-Exchange2010远程代码执行-漏洞复现

描述

2020年09月09日,360CERT监测发现Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为CVE-2020-16875 ,漏洞等级:严重,漏洞评分:9.1。

远程攻击者通过构造特殊的cmdlet参数 ,绕过身份验证利用改漏洞可造成任意远程命令执行。

影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

环境搭建

本机环境:

一、配置网络
1、配置静态ip
2、DNS指向自己ip或者127.0.0.1

二、安装DC域控的条件

1、角色为管理员
2、Windows 2003版本及以上(除web版本)
3、DNS服务器和AD安装在一起或不同主机。
3、文件管理系统NTFS

三、安装AD域环境&DNS

1、CMD命令输入:dcpromo
看图跟着走即可~



选择版本

继续下一步。。。

设置账户administrator密码


会要重启虚拟机很多次

四、安装IIS、.NET Framework 3.5.1及应用程序等其他角色

注意:图上所有服务模块必须要一摸一样,不然后面安装exchange会报错。。











五、安装Microsoft Filter Pack

六、解压Exchange2010-SP3-x64.exe
打开之后会生成一个文件夹

七、安装Exchange2010(文件夹有个setup.exe)运行


在这可能等一段时间,前面所装的环境都是为此做铺垫。(如果报错,缺什么添加什么)

安装完成!!!

测试环境

访问地址会自动跳转:

https://127.0.0.1/owa/auth/logon.aspx

界面就是这个样子。。。

漏洞复现

凌晨3点半左右,测试完还要校对博客,我只测试了一个EXP,我怕我猝死,俗话说本地复现漏洞永远都是非常耗费时间的,只有那一瞬间的快感,然后索然无味,哈哈哈哈哈~~

1、掏出大杀器

2、访问地址:

http://172.16.22.139/ews/soap/?pass=

    //注意是80端口,不是443

EXP&环境

项目地址1:Airboi

项目地址2:zcgonvh

Exchange&Microsoft Filter Pack下载:

链接: https://pan.baidu.com/s/1_3r8v2ETcQWO9KD0oxOnbQ  密码: 420p

详细漏洞原理参考:草泥马的博客 怎么感觉像是在骂人呢?

Typecho赞赏功能

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

冷夜清风

(๑>ڡ<)☆谢谢老板们的投食~

使用微信扫描二维码完成支付


添加新评论

选择表情

  TimeLine

临近过年,大家保护好自己的身体呀~
--- updated on 2021-01-18 18:08:49 星期一

  About Me

我就是随便写写,您随便看看。
有事说事,没事烧纸,闲人勿扰,谢谢。
工作:渗透测试,IT运维。
Tips:
1、问问题,直接使用真实邮箱地址回复,不然你收不到信息。
2、为了防止爬虫骚扰,我已经去掉其他联系方式。

  Recent Comments

要铭记在心:每天都是一年中最美好的日子。

生活远没有咖啡那么苦涩,关键是喝它的人怎么品味!每个人都喜欢和向往随心所欲的生活,殊不知随心所欲根本不是生活。

如果错过了太阳时你流泪了,那么你也要错过群星了。

不如意的时候不要尽往悲伤里钻,想想有笑声的日子吧。

我不明白为什么要那么在意别人的看法,评头论足只是无聊人的消遣,何必看得如临大敌。如果你不吃别人家的饭,就别太把别人的话放在心上。