目录

  1. 1. 前言
  2. 2. 基础
  3. 3. 探测
  4. 4. 凭证获取
    1. 4.1. Password Spary
  5. 5. 通用漏洞
    1. 5.1. ProxyLogon
  6. 6. 利用 WriteDACL 权限进行 DCSYNC

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

Exchange

2026/3/12 渗透
  |     |   总文章阅读量:

前言

Exchange 是具备域环境企业首选的邮件服务

参考:

https://zhuanlan.zhihu.com/p/526507264

https://www.freebuf.com/articles/network/368433.html

《内网渗透体系建设》


基础

组成:

  • Mailbox server
  • Edge Transport server
  • Client Access

探测

SPN 服务

端口扫描

内网 IP 信息泄露:接口 /owa,/ews,/ecp,如果将数据包协议降级到 1.0 并取消请求头的 Host 内容,服务器会返回其 IP 地址

NTLM 认证

通过 Web 获取 Exchange 版本:网页源代码即可得知

如图,此处是 15.1.1591 版本,对应的 exchange server 版本在 https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019 可以搜索


凭证获取

无登录次数限制时收集账号爆破密码即可:建议 Eburst 工具,需要把 request 请求加上 verify=False

有登录次数限制时使用 Password Spary 技术进行爆破

Password Spary

采用一些少量常见的密码和键盘弱口令,针对大量用户进行暴力破解


通用漏洞

ProxyLogon


利用 WriteDACL 权限进行 DCSYNC

默认情况下,Exchange Windows Permissions 对安装 Exchange 的域对象具有 WriteDACL 权限,通过组的权限可以继承,所以 Exchange 机器对域对象具有 WriteDACL 权限