记一次由ProxyShell漏洞引发的无质量内网渗透

小熊保安   ·   发表于 2021-08-26 00:51:21   ·   实战纪实

一、 Exchange中的ProxyShell漏洞

ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。

放上之前看到的复现链接:

https://peterjson.medium.com/reproducing-the-proxyshell-pwn2own-exploit-49743a4ea9a1

https://y4y.space/2021/08/12/my-steps-of-reproducing-proxyshell/

我晓得个?,我是一只只会打exp的?

二、 内网渗透

0x01. 前言:

Proxyshell导出的马一般都是system这种高权限,这个跟Exchange规则有所关联,所以基本不需要提权,当然也有极少数获得到的shell无法执行命令。

我这里是直接使用的某条有system权限的shell,操作起来比较方便。

0x02. 初步信息搜集

1.查看当前用户身份

命令:whoami

2.查看系统信息(包括系统、域等)

命令:systeminfo

3.查看ip信息

命令:ipconfig

4.查看端口开放信息

命令:netstat -ano

5.查看进程

命令:tasklist /SVC

将查询出来的结果复制后,贴到在线查询进程杀软的网站,可快速查找出目标是否开了某些杀软。

用户名金币积分时间理由
Track-聂风 80.00 0 2021-09-01 15:03:03 一个受益终生的帖子~~

打赏我,让我更有动力~

2 Reply   |  Until 2021-9-2 | 1438 View

山屿云
发表于 2021-9-2

这就是保安吗

评论列表

  • 加载数据中...

编写评论内容

小熊保安
发表于 2021-9-2

别这样 师傅

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.