ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。
放上之前看到的复现链接:
https://peterjson.medium.com/reproducing-the-proxyshell-pwn2own-exploit-49743a4ea9a1
https://y4y.space/2021/08/12/my-steps-of-reproducing-proxyshell/
我晓得个?,我是一只只会打exp的?
Proxyshell导出的马一般都是system这种高权限,这个跟Exchange规则有所关联,所以基本不需要提权,当然也有极少数获得到的shell无法执行命令。
我这里是直接使用的某条有system权限的shell,操作起来比较方便。
命令:whoami
命令:systeminfo
命令:ipconfig
命令:netstat -ano
命令:tasklist /SVC
将查询出来的结果复制后,贴到在线查询进程杀软的网站,可快速查找出目标是否开了某些杀软。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 80.00 | 0 | 2021-09-01 15:03:03 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
山屿云
发表于 2021-9-2
这就是保安吗
评论列表
加载数据中...
小熊保安
发表于 2021-9-2
别这样 师傅
评论列表
加载数据中...