《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > ProxyShell利用分析1——CVE-2021-34473

ProxyShell利用分析1——CVE-2021-34473

2021-08-28
來源:嘶吼專業版
關鍵詞: ProxyShell

  0x00 前言

  Orange在今年的BlackHat演講中介紹了在Pwn2Own 2021上使用的Microsoft Exchange攻擊鏈,他分享的內容給了我很大的啟發。

  本文僅在技術研究的角度記錄我在研究ProxyShell中的細節,分析利用思路。

  0x01 簡介

  本文將要介紹以下內容:

  調試環境搭建

  漏洞分析

  利用思路

  0x02 調試環境搭建

  1.禁用Visual Studio中的調試優化

  設置環境變量COMPLUS_ZapDisable=1

  重啟系統

  2.查看Exchange中對應的進程

  執行命令:

  可以獲得Exchange的所有進程和對應的pid,如下圖

  3.使用dnSpy進行調試

  打開相關的dll文件并在待調試的位置下斷點,選擇附加進程開始調試

  如果不確定待調試的Exchange進程,可以選擇所有w3wp.exe

  0x03 漏洞調試

  使用dnSpy打開文件C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\bin\Microsoft.Exchange.FrontEndHttpProxy.dll

  依次定位到Microsoft.Exchange.Clients.Owa.Core -> Microsoft.Exchange.HttpProxy

  關于SSRF漏洞(CVE-2021-34473)的漏洞原理可以參考如下文章:

  https://peterjson.medium.com/reproducing-the-proxyshell-pwn2own-exploit-49743a4ea9a1

  0x04 漏洞分析

  1.判斷漏洞是否存在

  這里使用Orange原文給出的方法:

  訪問:https:///autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3f@foo.com

  如果漏洞存在,返回如下結果:

  如下圖

  權限為System

  url地址中的“/mapi/nspi”為Exchange服務器訪問的最終地址

  url地址中的“?&Email=autodiscover/autodiscover.json%3f@foo.com”作為參數,這是為了滿足漏洞觸發的條件。此處還可以通過設置Cookie的內容為“Email=Autodiscover/autodiscover.json%3f@foo.com”實現相同的效果,源碼如下圖

  2.通過SSRF漏洞調用Exchange Web Service(EWS)

  Exchange Web Service(EWS)對應郵箱用戶的郵件內容,關于EWS的使用可以參考之前的文章《Exchange Web Service(EWS)開發指南2——SOAP XML message》,通過發送XML請求,能夠獲得對應用戶的郵件內容。

  由于SSRF默認的權限為System,所以我們需要找到能夠模擬任意郵箱用戶的方法,才能夠讀取對應用戶的郵件內容。

  經過一段時間的調試,我沒有找到通過參數指定EWS認證用戶的方法,但是這里我們可以使用Exchange提權漏洞(CVE-2018-8581)中的技巧,通過在Header中使用SerializedSecurityContext,指定SID可以實現身份偽裝,從而以指定用戶身份進行EWS調用操作

  代碼地址:

  https://github.com/thezdi/PoC/blob/master/CVE-2018-8581/serverHTTP_relayNTLM.py#L48-L64

  Header格式如下:

  為了獲得用戶的SID,我們可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通過訪問/autodiscover/autodiscover.xml獲得legacyDn,作為參數繼續訪問/mapi/emsmdb,就能夠獲得用戶對應的sid

  至此,整個利用鏈完成,流程如下:

  1、訪問/autodiscover/autodiscover.xml獲得legacyDn

  2、訪問/mapi/emsmdb獲得用戶對應的sid

  3、在Header中使用SerializedSecurityContext,指定用戶身份進行EWS調用操作

  3.枚舉郵箱用戶列表

  我在之前的文章《滲透技巧——獲得Exchange GlobalAddressList的方法》提到過:“Exchange GlobalAddressList(全局地址列表)包含Exchange組織中所有郵箱用戶的郵件地址,只要獲得Exchange組織內任一郵箱用戶的憑據,就能夠通過GlobalAddressList導出其他郵箱用戶的郵件地址。”

  這里也是可以進行利用的,我們只需要使用FindPeople操作,做一個遍歷并進行結果去重即可

  實現細節可以參考之前開源的腳本:https://github.com/3gstudent/Homework-of-Python/blob/master/ewsManage.py

  4.默認郵箱用戶

  為了讀取Exchange GlobalAddressList(全局地址列表),我們需要獲得Exchange組織內任一郵箱用戶的憑據,對應到這個漏洞,我們僅僅需要郵箱用戶名稱

  Exchange中默認存在以下四個用戶可供使用:

  SystemMailbox{bb558c35-97f1-4cb9-8ff7-d53741dc928c}

  SystemMailbox{e0dc1c29-89c3-4034-b678-e6c29d823ed9}

  SystemMailbox{D0E409A0-AF9B-4720-92FE-AAC869B0D201}(Exchange 2016 CU8 and later)

  SystemMailbox{2CE34405-31BE-455D-89D7-A7C7DA7A0DAA}(Exchange 2016 CU8 and later)

  參考資料:

  https://docs.microsoft.com/en-us/exchange/architecture/mailbox-servers/recreate-arbitration-mailboxes?view=exchserver-2019

  0x05 小結

  CVE-2021-34473作為ProxyShell攻擊鏈的基礎,驗證簡單,危害巨大。站在防御的角度,建議用戶盡快更新補丁。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久这里只有| 国产精品亚洲美女av网站| 国产精品99久久久久久久久久久久 | 亚洲欧美日韩中文在线制服| 久久国产主播精品| 亚洲欧美另类在线| 亚洲欧美另类久久久精品2019| 国产精品99久久久久久白浆小说| 一本大道久久a久久精品综合| 99re热这里只有精品视频| 亚洲精品影视| 一本大道久久精品懂色aⅴ| 一个色综合av| 一区二区三区视频在线播放| 一区二区三区国产| 亚洲午夜电影网| 亚洲欧美日本视频在线观看| 午夜精品短视频| 欧美一区二区视频在线观看| 欧美综合激情网| 久久五月激情| 欧美成黄导航| 欧美日韩一区精品| 国产精品久久久久毛片软件| 国产精品视频xxx| 国产视频观看一区| 国产丝袜一区二区| 在线免费观看日韩欧美| 亚洲国产欧美一区二区三区同亚洲| 亚洲国产影院| 一区二区三区高清| 午夜电影亚洲| 亚洲国产美国国产综合一区二区| 亚洲精品久久久久久一区二区| 一区二区三区日韩欧美| 午夜视频在线观看一区二区三区| 久久精品国产亚洲一区二区三区 | 国产精品乱看| 国产亚洲成人一区| 1769国产精品| 一本综合久久| 性欧美大战久久久久久久免费观看| 久久精品五月婷婷| 99ri日韩精品视频| 亚洲免费综合| 久热精品视频在线| 欧美日韩一二三区| 国产毛片一区| 91久久精品www人人做人人爽| 亚洲午夜激情免费视频| 久久成人综合网| 亚洲最快最全在线视频| 销魂美女一区二区三区视频在线| 久久理论片午夜琪琪电影网| 欧美国产在线观看| 国产美女一区二区| 亚洲欧洲日产国产综合网| 亚洲摸下面视频| 亚洲精品一区二区三区四区高清| 午夜视频在线观看一区| 欧美激情一区二区三区在线视频| 国产精品中文字幕欧美| 91久久综合亚洲鲁鲁五月天| 亚洲欧美国产一区二区三区| 亚洲国产一区在线观看| 亚洲欧美综合v| 欧美精品在线免费| 狠狠色丁香婷婷综合影院| 夜夜精品视频| 亚洲第一黄色网| 亚洲欧美精品在线观看| 欧美jizzhd精品欧美巨大免费| 国产精品乱看| 亚洲精品一区久久久久久| 久久aⅴ国产紧身牛仔裤| 亚洲在线观看免费视频| 免费在线亚洲欧美| 国产偷久久久精品专区| 99视频有精品| 亚洲精品永久免费| 久久亚洲精品一区| 国产欧美亚洲视频| 99热精品在线观看| 亚洲精品自在久久| 久久午夜av| 国产日韩欧美三区| 亚洲性夜色噜噜噜7777| 亚洲精品字幕| 蜜臀久久久99精品久久久久久 | 亚洲精品一区二区三区樱花| 亚洲第一精品在线| 久久精品亚洲一区| 国产麻豆91精品| 亚洲午夜在线观看| 中文日韩电影网站| 欧美激情aaaa| 亚洲高清123| 亚洲国产精品久久久久秋霞蜜臀| 亚洲欧美综合国产精品一区| 欧美日韩亚洲一区二区三区在线| 亚洲国产婷婷综合在线精品| 亚洲高清久久| 久久午夜电影网| 国产亚洲欧美激情| 午夜欧美不卡精品aaaaa| 午夜在线精品| 国产精品海角社区在线观看| 99v久久综合狠狠综合久久| 亚洲精品视频免费观看| 免费日韩精品中文字幕视频在线| 国产伊人精品| 欧美一级电影久久| 久久都是精品| 国产亚洲激情| 久久精品国产精品亚洲| 久久久综合视频| 精品不卡在线| 91久久精品日日躁夜夜躁国产| 久久综合狠狠综合久久综合88| 国内精品**久久毛片app| 欧美一区二区免费观在线| 久久成人人人人精品欧| 国产午夜精品理论片a级探花 | 在线视频欧美日韩| 亚洲一区二区三区成人在线视频精品| 欧美激情一区二区三区在线| 亚洲日本乱码在线观看| 一区二区三区免费看| 欧美日韩在线视频一区二区| 99精品欧美| 亚洲欧美久久久| 国产美女精品免费电影| 小黄鸭精品密入口导航| 久久精品夜色噜噜亚洲aⅴ| 激情综合激情| 亚洲精品国产系列| 欧美日韩精品国产| 中文国产成人精品| 欧美一区国产一区| 精品成人国产| 日韩亚洲欧美一区| 欧美性做爰猛烈叫床潮| 亚洲免费小视频| 久久亚洲不卡| 亚洲精品资源| 欧美亚洲在线观看| 在线播放日韩专区| 亚洲最新在线| 国产欧美日韩激情| 亚洲第一网站| 欧美日在线观看| 香蕉乱码成人久久天堂爱免费| 玖玖综合伊人| 夜夜狂射影院欧美极品| 欧美在线播放视频| 亚洲国产精品成人综合| 亚洲一区综合| 韩日欧美一区二区| 一本综合精品| 国产一区二区三区高清在线观看 | 欧美色一级片| 欧美一级日韩一级| 欧美国产精品| 亚洲一区图片| 欧美成人嫩草网站| 亚洲视频专区在线| 久久综合中文字幕| 一区二区三区免费看| 久久久久国产精品午夜一区| 亚洲精品激情| 久久久久成人精品| 99在线|亚洲一区二区| 久久精品国产69国产精品亚洲| 亚洲国产一二三| 香蕉久久国产| 亚洲国产一二三| 久久精品国产精品| 日韩香蕉视频| 裸体女人亚洲精品一区| 一区二区三区视频在线播放| 久久一区二区精品| 一本色道久久综合狠狠躁篇怎么玩| 久久久精品2019中文字幕神马| 亚洲精品日韩在线| 久久久国产亚洲精品| 中文久久乱码一区二区| 欧美电影电视剧在线观看| 亚洲欧美bt| 欧美日韩国产影院| 亚洲国产精品v| 国产精品视频你懂的| 亚洲精品乱码久久久久久| 国产精品一区亚洲| 一区二区国产在线观看| 国内精品一区二区三区| 亚洲在线免费观看| 亚洲国产乱码最新视频| 久久久久亚洲综合| 亚洲一区二区欧美日韩| 欧美精品一区二区三区很污很色的 |