关联漏洞
标题:Microsoft Exchange Server 代码问题漏洞 (CVE-2021-26855)描述:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server 安全漏洞。攻击者可构造恶意HTTP请求,并通过Exchange Server进行身份验证。进而扫描内网,获取用户敏感信息。以下产品和版本受到影响:Microsoft Exchange Server 2013 Cumulative Update 23,Microsoft Exchange
描述
CVE-2021-26855 exp
介绍
# CVE-2021-26855
CVE-2021-26855 ssrf 简单利用
golang 练习
## 影响版本
Exchange Server 2013 小于 CU23
Exchange Server 2016 小于 CU18
Exchange Server 2019 小于 CU7
## 利用条件
该漏洞不同于以往的 exchange 漏洞,此漏洞并不需要一个可登录的用户身份,可以在未授权的情况下获取内部用户资源,配合 CVE-2021-27065 可以实现远程命令执行。
漏洞触发必要条件
- 目标服务器存在漏洞
- 目标 exchange 服务器必须为负载均衡服务器,即同时使用两台及以上服务器
- 目标邮箱地址,注意,该地址需要为域内邮件地址而非邮箱地址,二者存在差异
- 攻击者还必须标识内部Exchange服务器的完全限定域名(FQDN)
以上四项中,FQDN 可以通过 ntlm type2 消息抓取;邮件地址可以直接枚举。
## 使用说明
这一漏洞利用,使用脚本语言如 ruby python 等更为方便,用 golang 写主要是学习 golang,因此这个小工具只能算半成品,有时间再更新。
本工具支持漏洞检测,用户枚举,可以实现简单的邮件 id、标题读取(其实就是xml内容修改)
后续利用可以参考8581,都是提交 xml。
用法:
```
go run CVE-2021-21978.go -h <target ip>
```
```
-h string 必填,目标地址或域名
-U string 选填,需要枚举的用户列表
-d 选填,下载邮件
-l 选填,列出邮件列表
-n string 选填,需要指定 FQND 事填写
-t string 选填,请求延迟时间 (default "1")
-u string 选填,指定目标 (default "administrator")
```
<img src="https://github.com/GreyOrder/CVE-2021-26855/blob/main/example.png?raw=true">
更新下载功能
<img src="https://github.com/GreyOrder/CVE-2021-26855/blob/main/example2.png?raw=true">
文件快照
[4.0K] /data/pocs/093ea973ac8178c36f7e6af2befbfcba69fa48e1
├── [ 12K] CVE-2021-26855.go
├── [ 50K] example2.png
├── [ 50K] example.png
└── [1.8K] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。