这篇文章将为大家详细讲解有关CVE-2021-26855与CVE-2021-27065联合利用getshell域控的示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
一、 简介
Exchange Server是微软公司的一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。
二、 漏洞概述
CVE-2021-26855与CVE-2021-27065是微软在2021年3月2日发布的高危漏洞公告,危害等级高危。CVE-2021-26855是一个ssrf(服务器端请求伪造)漏洞,攻击者可以利用该漏洞绕过身份验证发送任意http请求。CVE-2021-27065是一个任意文件写入漏洞,单独情况下该漏洞需要进行身份认证,此漏洞还伴生着一个目录跨越漏洞,攻击者可以利用该漏洞将文件写入服务器的任何路径。两个漏洞相结合可以达到绕过权限直接getshell。
三、 影响范围
Microsoft Exchange 2010
Microsoft Exchange 2013
Microsoft Exchange 2016(本环境为cu12)
Microsoft Exchange 2019
PS:在github搜索exp时看到一个影响范围据说是Exchange Server 2013 小于 CU23 Exchange Server 2016 小于 CU18 Exchange Server 2019 小于 CU7,所以本次利用并没有采用cu18,有兴趣的小伙伴可以试试。
四、 环境搭建
4.1 域管理员密码设置
下载windows server 2016,选择桌面体验进行安装。安装完成后进行Administrator密码设置,Exchange安装需要Administrator账户具有高强度密码。
1)在仪表盘上,点击 工具 菜单,选择 计算机管理 子菜单
2)本地用户和组->用户
选中Administrator,点击右键,弹出的菜单中选择 设置密码 的子菜单
3)输入新密码和确认密码,点击确定,即可修改成功
新密码要满足一定的安全性!
4.2 AD服务器搭建
AD服务器的搭建过于繁琐就不在此文章中复述,提供我在安装时参考的文章。
https://www.jb51.net/article/163510.htm
4.3 exchange安装
我在这个位置卡了接近4个小时,安装exchange的话是需要提前安装一部分文件。
1)在 Windows PowerShell 中运行以下命令,安装必需的 Windows 组件:
Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS
2)按顺序安装以下软件:
a. .NET Framework 4.8
b.2016 年 12 月 13 日 (KB3206632) 安全更新
c.Visual C++ Redistributable Package for Visual Studio 2013
d.Microsoft 统一通信托管 API 4.0 核心运行时(64 位)
以上部分为Exchange安装先决条件,未安装以上文件将无法安装Exchange
接下来开始安装Exchange。
然后进行安装,安装需要较大存储,建议虚拟机设置为60G,安装完成后进行重启,重启成功后访问127.0.0.1/ecp即可跳转至登录页面。
为了让各位看官可以正常的复现这个漏洞,不在搭环境处浪费过多时间,已将需要下载的文件上传至百度云,虚拟机镜像也上传了,想要自己搭环境的大佬们可以将需要文件直接下载。虚拟机镜像为已装好的环境。
搭建好的虚拟机镜像与环境搭建所需要的文件都已经上传到了百度云。
关注公众号:红队攻防回复林鹿获取exchange环境靶场。
五、漏洞复现
https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855%20Exchange%20RCE/exp.py
exp以上,用法为:python exp.py -u 192.168.198.141 -email Administrator -suffix @linlu.com
该exp默认使用代理模式,需将exp中关于代理的删除,不然无法连接服务器。
建议用cmd运行exp,powershell用exp会出现这种情况。
关于CVE-2021-26855与CVE-2021-27065联合利用getshell域控的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
原创文章,作者:306829225,如若转载,请注明出处:https://blog.ytso.com/tech/safety/219903.html