Exchange反序列化漏洞復現(CVE-2020-0688)

Exchange反序列化漏洞復現(CVE-2020-0688)

環境搭建

參考我的另一篇文章
https://blog.csdn.net/qq_43645782/article/details/106958197
下面的aduser爲配置的郵件主機,這裏在域環境所以直接使用域內域名,可以使用ip訪問
添加一個測試賬戶
打開https://aduser/ecp/?ExchClientVer=15
登錄
在這裏插入圖片描述
打開
https://aduser/owa/languageselection.aspx
設置時區
在這裏插入圖片描述
在域控添加一個新用戶
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
設置密碼
在這裏插入圖片描述
回到https://aduser/ecp/?ExchClientVer=15
添加用戶
在這裏插入圖片描述
選擇現有用戶
在這裏插入圖片描述

漏洞復現

poc下載
https://github.com/Jumbo-WJB/CVE-2020-0688
https://github.com/Ridter/cve-2020-0688
https://github.com/pwntester/ysoserial.net/releases/tag/v1.33
需要下載readline模塊

python -m pip install pyreadline

獲取ysoserial參數

python3 cve-2020-0688.py -s https://192.168.164.161/owa/ -u whojoe\administrator -p Aa1234. -c calc

在這裏插入圖片描述
將生成的參數用ysoserial打開

在這裏插入圖片描述
將生成的payload填入python腳本中
在這裏插入圖片描述
返回http500
命令執行成功
在這裏插入圖片描述

參考文章

https://github.com/pwntester/ysoserial.net/releases/tag/v1.33
https://github.com/Ridter/cve-2020-0688

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章