利用Exchange Server CVE-2018-8581+HASH传递玩爆AD
概述 微软 Exchange Server于2018年11月份被爆出存在S.S.R.F漏洞,漏洞编号为:CVE-2018-8581,此漏洞微软已推出缓解措施,但是在1月22日又爆出了此漏洞的另一种方法,而利用这种新的方法将为AD带来严重的安全风险,此漏洞在实施微软的缓解措施之后,仍然会被成功attack。 本文将在以下环境中进行模拟演练: 1.Exchange2013 CU19(已实施微软推出的缓解措施,即删除相应注册表键值) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581 2.其他信息: Attack主机:192.168.137.101(Centos7) AD:DC01.contoso.com(WinServer2012R2,已打全Windows补丁) Exchange Server:mail.contoso.com(一台CAS Server,一台Mailbox Server,版本为CU19) 测试目标: 将普通用户提升至域管理员权限,以完成控制整个AD的目标。 环境准备 GitHub: https://github.com/dirkjanm/PrivExchange privexchange.py 此工具只需登录Exchange Web服务即可订阅推送通知