freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Ichunqiu云境 —— Exchange Writeup
2023-03-02 19:56:50
所属地 贵州省

Ichunqiu云境 —— Exchange Writeup

Author:小离-xiaoli

0x00 Intro

  1. OSCP 渗透风格,脱离C2和MSF之类的工具

  2. Box 难度不高

0x01 Info

  • Tag: JDBC, Exchange, NTLM, Coerce Authentication, DCSync
    image

0x02 Recon

  1. Target external IP
    39.98.179.149

  2. Nmap results
    image

  3. 直接关注8000端口,前面我已经怼过80了,没东西直接过
    image

  4. 华夏ERP,有很多漏洞的,入口点卡了很久,后面看到JDBC,直接谷歌一搜就搜到大哥的文章了
    Fastjson高版本的奇技淫巧 - Bmth (bmth666.cn)(http://www.bmth666.cn/bmth_blog/2022/10/19/Fastjson%E9%AB%98%E7%89%88%E6%9C%AC%E7%9A%84%E5%A5%87%E6%8A%80%E6%B7%AB%E5%B7%A7/#%E8%93%9D%E5%B8%BD%E6%9D%AF2022%E5%86%B3%E8%B5%9B-%E8%B5%8C%E6%80%AA)

  5. 构造payload
    image

  6. Configure MySQL_Fake_Server
    image

  7. 未授权 + MySQL Connector JDBC反序列化组合拳直接RCE
    image

  8. RCE后直接获取 Flag01
    image

0x03 入口点:172.22.3.12

  1. SMB扫描内网主机,看到Exchange关键字 (EXC01),尝试访问
    image

  2. 172.22.3.9 为 Exchange
    image

  3. Proxylogon 直接打死,获取system权限
    image
    image

  4. flag02(后续凭据收集略过)
    image

0x04 入口点:172.22.3.9

  • 快进1:已经收集到了exchange机器账户的hash

  • 快进2:同时收集到了一个域账户凭据:Zhangtong

  1. 这边已经通过上面的操作收集到了exchange的机器账户hash,exchang的机器账户在域内对整个domain-object有writedacl权限,那我们直接使用dacledit.py给Zhangtong加dcsync权限(其实你也可以给自己加上dcsync)
    image

  2. Dcsync,获取到域管和用户lumia的hashes
    image

  3. 进入 172.22.3.2 获取flag04
    image

0x05 Final:172.22.3.26

  1. 172.22.3.26上面的Lumia用户文件夹里面有个secret.zip
    image

  2. 直接PTH Exchange导出Lumia mailbox里面的全部邮件以及附件
    image

  3. item-0.eml,提示密码是手机号
    image

  4. 刚好导出的附件里面有一个csv,里面全是手机号
    image

  5. 常规操作,转换成pkzip格式的hash再跑字典,跑出密码
    image
    image
    image

  6. flag03
    image
    image

0x06 Outro

  1. Exchange 后渗透那,作者本意是想让我们用 NTLM Relay去完成DCSync提权,获取Exchange SYSTEM权限后,触发webdav回连中继到ldap,这里的话就不尝试了,有兴趣的话可以看我上一篇文章 Spoofing

  2. Lumia用户登录exchange那,作者也是想让你改掉Lumia用户的密码,但是我就懒了,直接PTH

# 内网渗透 # 内网安全渗透测试 # 内网安全 # 内网安全攻防
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录