owa

exchange 2016 ecp/owa登录时提示输入的用户和密码不正确

喜你入骨 提交于 2020-02-26 04:54:39
网友故障描述如下: exchange2016 owa和ecp登陆时一直报输入的用户和密码不正确!查看过组件只有ForwardSyncDaemon和ProvisioningRps是Inactive!exchange相关的服务都是正常的!应用日志里报MSExchange ADAccess EventID 2160 !试过重建owa和ecp的虚拟目录、使用ADSIEDIT.msc清理过CN=Client Access里的msEmsExchCanaryData0数值。环境中有一台DC,三台ex2016做了dag,另外两个ex的owa和Ecp都是正常的! 解决方法如下: Remove-OwaVirtualDirectory "exch\owa (Default Web Site)" New-OwaVirtualDirectory -InternalUrl https://mail.domain.com.au/owa -ExternalUrl https://mail.domain.com.au/owa Remove-ECPVirtualDirectory “exch\ECP (Default Web Site)” New-ECPVirtualDirectory -InternalUrl https://mail.domain.com.au/ecp -ExternalUrl https:/

OWA 获取当前登录帐号

穿精又带淫゛_ 提交于 2020-01-02 05:41:28
OWA 2003上可以通过javascript脚本获取当前帐号 function getusernow() { try { return window.location.pathname.split( ' / ' )[ 2 ] } catch (err){ return escape(g_sUserDisp); } } OWA 2007上可以通过在对应的aspx页面中添加如下脚本 <%      string strId = User.Identity.Name; if (strId.IndexOf( " \\ " ) != - 1 ) { string [] arry = strId.Split( " \\ " .ToCharArray()); if (arry.Length > 1 ) strId = arry[ 1 ]; } Response.Write( " var UserId = ' " + strId + " '; " ); %> 来源: https://www.cnblogs.com/alronzhang/archive/2010/10/30/1865079.html

Exchange在渗透测试中的利用

拥有回忆 提交于 2019-12-03 06:42:32
很不错的高质量文章 ====== 0x00 Exchange简介 Windows Exchange Server,是国内外应用非常广泛的邮件服务器,是微软公司的一套电子邮件服务组件。 简单而言,Exchange server可以被用来构架应用于企业、学校的邮件系统。所以通常渗透测试过程中也会对其进行攻击尝试。 0x01 Exchange Endpoint 通常Exchange Server 有以下endpoint,即可访问的连接如下: 复制 123456789 https://Exchangeserver/AutoDiscover/https://Exchangeserver/Ecp/https://Exchangeserver/EWS/https://Exchangeserver/mapi/https://Exchangeserver/Microsoft-Server-ActiveSync/https://Exchangeserver/OAB/https://Exchangeserver/OWA/https://Exchangeserver/PowerShell/https://Exchangeserver/Rpc/ 每个endpoint的作用如下: endpoint 说明 /autodiscover 自Exchange Server 2007开始推出的一项自动服务

Outlook2016 不能自动配置企业Exchange的解决办法

前提是你 提交于 2019-12-01 09:53:44
最新重装了系统,设置Outlook2016连接服务器时不能自动配置,以前用Outlook2013没有问题,现在升级到2016只能采用自动配置。经过很多周折,最终通过下面的方法解决了,如果你也有这样的问题希望对你有帮助。 1. 确认公司邮箱可以用owa(outlook web app)登录, 比如 mail.company.com/owa。 尝试打开下面的地址: mail.company.com/autodiscover/autodiscover.xml, 会出现下面的错误信息。 2. 在自己电脑本地写一个autodiscover.xml(notepad复制即可) <?xml version="1.0" encoding="utf-8"?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <Account> <AccountType>email</AccountType> <Action>redirectUrl</Action>

python3---项目bwapp--对2017年的OWASP TOP 10中A1 injection sql 注入(get/search)进行Python3脚本实现

孤人 提交于 2019-11-29 11:54:57
python3—项目bwapp–对2017年的OWASP TOP 10中A1 injection sql 注入(get/search)进行Python3脚本实现 1、项目背景 服务器BWAPP平台: 在 192.168 .40 .248 机器上搭建了bwapp的安全测试系统 http: // 192.168 .40 .248 /bWAPP/sqli_1 .php 可以成功访问并可以进行安全测试 客户端:kali linux 192.168 .40 .181 安装了python3 .6 ,当中包括的库有 ssl bs4 json redis urllib pexpect termcolor hashlib telnetlib pymysql pymongo 项目的所有文件在客户端上创建(所有的文件权限是 755 ) touch xxx .py chmod 755 -R xxx .py touch xxx .txt chmod 755 -R xxx .txt mkdir xxxx 2、项目描述 2.1、项目涉及的所有文件–根目录 root@kali:~/bwapp # tree /root/bwapp /root/bwapp ├── bWAPP .py ├── cookies .txt ├── injection │ ├── __init__ .py │ ├──