主要观点总结
本文介绍了在渗透测试过程中,针对存在Exchange服务器的目标环境,测试是否存在已知的远程命令执行漏洞,特别是ProxyNotShell的相关内容。
关键观点总结
关键观点1: ProxyNotShell漏洞介绍
ProxyNotShell是将多个漏洞组合起来使用的,包括CVE-2022-41040和CVE-2022-41082。第一个漏洞CVE-2022-41040是Exchange Autodiscover前端中的一个无需认证的SSRF漏洞,攻击者可利用该漏洞以LocalSystem权限向后端的任意URL发送数据。第二个漏洞CVE-2022-41082存在于Exchange PowerShell后端,是一个远程代码执行漏洞。
关键观点2: ProxyNotShell的利用方式
攻击者可以使用nmap脚本扫描目标服务器是否存在ProxyNotShell漏洞。一旦绕过认证后,攻击者可利用CVE-2022-41082执行任意命令。具体的利用过程包括使用PoC进行攻击,将攻击者控制的用户添加到目标服务器的本地管理员组,以及在获得邮件服务器权限后搜索邮件来查找账户密码信息或其他高价值数据。
关键观点3: 文中提到的工具与资源
包括nmap脚本的扫描地址、ProxyNotShell的PoC地址、利用脚本的python版本要求、所需库的安装命令,以及利用过程中使用的命令等。
免责声明
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。