分享

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】...

 cn1188181 2020-12-17


0x01 前言

在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。
该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能,在不修复漏洞的情况下将永远存在,其危害性和隐蔽性远大于CVE-2020-0688。

0x02 环境搭建

Windows 2008 R2 SP1 安装 Exchange Server 2010提前确定一下先决条件

AD域环境,域和林的功能级别必须是windows server 2003 或更高.NET Framework 3.5.1 SP1IIS及其多个角色服务HTTP代理上的RPCAD  DC和AD  LDS工具应用程序服务器Microsoft Filter Pack

1、安装AD域环境

安装完成后点击如下操作

go on

这里选择“是”

go on

设置密码

 

然后一直下一步!直到安装完成

2、安装.NET Framework 3.5.1 、IIS及其多个角色服务

默认即可

选中如下图所示的所有Exchange必须的角色服务,然后下一步


3、安装HTTP代理上的RPC

4、安装AD  DS和AD LDS工具

5、安装“应用程序服务器“角色

6、安装Microsoft Filter Pack

没截图.jpg

后台可以直接回关键字'Exchange'获取

7、先决条件准备完毕开始安装Exchange 2010

选择典型安装

go on



点击安装等待一会没有问题是这个酱紫的

小编我就不是那么顺利:客户端访问角色失败,没有截图在网上找一个

解决办法:

登录Windows Server 2008,打开powershell(就在任务栏上),输入:

import-Module ServerManager

接着输入:

Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server,Web-ISAPI-Ext,Web-Digest-Auth,Web-Dyn-Compression,NET-HTTP-Activation,RPC-Over-HTTP-Proxy -Restart

安装完成后在powershell输入:

Set-Service NetTcpPortSharing -StartupType Automatic

这就OK了,访问本地如下

0x03 漏洞复现

真的是搞环境两小时,复现两分钟

直接拿出exp

权限到手。。。天下我有

0x04 影响版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

0x05 解决方案

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多