歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

Exchange滲透測試總結

來源:本站整理 作者:佚名 時間:2019-08-17 TAG: 我要投稿

一 、Exchange概述
Exchange是微軟出品的郵件服務器系統,憑借其強大的功能優勢被應用到很多企業、學校的郵件系統搭建中。
截至目前,Exchange已有多個成熟版本,例如:Exchange Server 2010、2013、2016及最新版本2019。此外,Exchange又可分為Exchange Server和Exchange Online ,為了方便,本文將主要以本地Exchange Server 2010為例進行演示。
 
二、組成
首先,讓我們一起了解下Exchange的結構組成。目前最新版本Exchange主要包含兩個角色,分別是郵箱服務器角色和邊緣傳輸服務器角色。
2.1郵箱服務器角色
1.包含用于路由郵件的傳輸服務;2.包含處理、呈現和存儲數據的郵箱數據庫;3.包含接受所有協議客戶端連接的客戶端訪問服務;httpRPC over HTTPMAPI over HTTPpop3imap4um呼叫4.包含向郵箱提供語音郵件和其他電話服務功能的統一消息(UM)服務。
2.2邊緣傳輸服務器角色
1.處理Exchange組織的所有外部郵件流;2.通常安裝在外圍網絡中,可訂閱內部Exchange組織。當Exchange組織接收和發送郵件時,EdgeSync同步進程會向邊緣傳輸服務器提供收件人信息和其他配置信息。

圖1
其中,滲透測試人員最為關心Exchange對外提供的訪問接口,以及使用的加密驗證類型。
 
三、郵件訪問形式
通過上面的介紹,我們可以了解Exchange Server支持的協議。接下來,我們學習如何通過對應客戶端訪問這些協議。
3.1相關接口
1.outlook客戶端(MAPI協議)2.outlook web app(以web形式訪問 https://域名或ip/owa)3.POP3和IMAP4(可以通過POP3協議利用其他客戶端)
以下為目前默認的部分前端虛擬目錄,可用于識別Exchange服務、密碼枚舉、或權限維持。1.API(2016以后版本有效)2.ecp Exchange(管理中心web形式訪問https://域名或ip/ecp)3.EWS(Exchange Web Services)4.Autodiscover5.MAPI6.Microsoft-Server-ActiveSync7.OAB(web形式訪問https://域名或ip/oab)8.owa9.PowerShell10.Rpc

圖2
 
四、密碼枚舉
在無任意內網權限、用戶賬號權限時,可嘗試對已知賬號進行密碼枚舉。
密碼枚舉可以利用的接口:1.Autodiscover(401認證NTLM Authenticate)2.OWA(post表單)3.EWS(401認證NTLM Authenticate)4.Microsoft-Server-ActiveSync(401認證+base64)
結合部分社工手段可獲取已知賬號,如搜索intext:*@xxxx.com。
其中比較好用的一款Exchange密碼枚舉工具

圖3
安裝

圖4
以ruler密碼枚舉模塊為例進行演示。ruler是針對Exchange的半自動利用工具,其Brute功能使用率較高,主要通過Autodiscover接口進行密碼枚舉。
準備用戶名、密碼字典:user.txt、pass.txt。

圖5
以上為理想狀態的測試情況,實際情況下需要足夠多的賬戶密碼,避免因過多嘗試而凍結,還可通過控制-delay參數,或burp進行密碼枚舉。
 
五、郵箱社工測試
5.1通過釣魚獲取賬戶密碼
為了提升員工安全意識,在滲透測試時,往往還會被要求做郵件釣魚測試。釣魚郵件內容不限,可以自由發揮,如復制owa界面制作釣魚頁面等。
嘗試偽造發件人,發送釣魚郵件。

圖6
在被測試的用戶點擊鏈接時提示會話超時,需重新登入。

圖7
制作相同登入口,后端保存用戶登入信息。

圖8
針對這種釣魚活動,很多環節都可以進行優化,如界面、提示、郵件語氣等,這些都是決定測試成功率的重要因素。
5.2升級版釣魚測試
5.1方式可能對謹慎用戶無效,我們可以結合內網權限進行釣魚測試。
這里我們使用到一款工具:

圖9
該工具可實現中繼ntlm協議,允許用戶完成基于http的ntlm接口認證,并利用ews接口獲取數據。其核心功能源于impacket框架。

圖10
大家有興趣的可以自行研究。
首先我們嘗試訪問ews接口,系統提示401 NTLM Authenticate驗證,我們現在要做的就是利用已經登入系統的其他用戶權限直接通過這個驗證。

[1] [2] [3]  下一頁

【聲明】:黑吧安全網(http://www.nkppsz.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        秒速时时彩骗局