freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ExchangeRelayX:一款功能强大的针对EWS终端的NTLM中继工具
2018-09-30 15:00:00

今天给大家介绍的是一款名叫ExchangeRelayX的工具,这是一款NTLM中继工具,适用于EWS节点和On-Premise微软邮件交换服务器。

a.png

ExchangeRelayX

该工具当前版本为v1.0.01,其实本质上来说它是一个PoC工具,可以演示攻击者如何基于NTLM中继攻击来攻击EWS节点和On-Premise微软邮件交换服务器,并入侵目标用户的电子邮箱。该工具可以给攻击者提供一个OWA查询接口,并访问目标用户的邮箱以及通讯录。

工具开发背景

本工具于Defcon 26发布,关于该工具的详细视频以及演示内容可以从这个DEMO中获取:【DEMO传送门】。

工具安装

pip install -r requirements.txt

工具使用

简单,暴力:

./exchangeRelayx.py -t https://mail.quickbreach.com

功能介绍

1.访问EWS服务器的原始XML数据;

2.向目标用户的邮件添加重定向规则,以实现后门安插;

3.下载目标用户邮箱中收件箱邮件和发件箱邮件的所有附件;

4.搜索目标账户的全局邮件通讯录;

5.以目标用户的身份发送带有附件的电子邮件,邮件不会存储在目标邮箱的发件箱发件箱中。

程序架构

本项目分为owaServer、中继服务器和HTTP攻击客户端(exchangePlugin),每一个组件都会建立不同的中继链接。

owaServer

owaServer是一个基于Flask框架的Web服务器,默认监听http://127.0.0.1:8000。这个Web服务器托管静态HTML文件index.html、OWA.html和ComposeEmail.html,owaServer终端会通过JSON请求来加载和调用这些文件。当客户端向owaServer发送请求时,owaServer会生成相应的EWS调用并将其写入共享内存目录中,然后把请求发送至邮件交换服务器。最后,当owaServer获取到请求之后,会对数据进行解析并返回处理结果。

中继服务器

这个中继服务器基于标准的Impacket HTTP和SMB实现,它们将为每一个新的中继链接创建新的exchangePlugin实例。

exchangePlugin

exchangePlugin实际上是一个专门发送/接收EWS服务器请求/响应的HTTP客户端。所有的exchangePlugin在初始化时都会被发送到相同的共享内存目录中,它们会使用这个目录进行内部进程通信。

备注

该工具在Server 2012 R2系统的Exchange 2013上测试过,所以个人认为该工具应该也适用于其他环境。

*参考来源:ExchangeRelayX,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# poc # 中继工具
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者