POC详情: 43424f60b4947e8e05ab946dd44965d1215fec58

来源
关联漏洞
标题: Microsoft Exchange Server 授权问题漏洞 (CVE-2020-0688)
描述:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server 中存在授权问题漏洞,该漏洞源于程序无法正确处理内存中的对象。攻击者可借助特制的电子邮件利用该漏洞在系统用户的上下文中运行任意代码。以下产品及版本受到影响:Microsoft Exchange Server 2010,Microsoft Exchange Server 2013,Micro
描述
CVE-2020-0688: Remote Code Execution on Microsoft Exchange Server Through Fixed Cryptographic Keys
介绍
# CVE-2020-0688
- CVE-2020-0688: Remote Code Execution on Microsoft Exchange Server Through Fixed Cryptographic Keys


How to run
- ysonet.exe: download from [here](https://github.com/pwntester/ysoserial.net/actions/runs/16685788030/artifacts/3671092496)

- Run HTTP server: 
```
python3 -m http.server 8000
```
- Change `target_url` and your IP address in `pwsh` command.
- Install all python dependencies.
- Run `python3 exploit.py`
<img width="2312" height="1278" alt="image" src="https://github.com/user-attachments/assets/46744fc4-b3ef-4fe1-b35d-7cf1b9d950d1" />
文件快照

[4.0K] /data/pocs/43424f60b4947e8e05ab946dd44965d1215fec58 ├── [6.1K] exploit.py ├── [ 583] README.md ├── [1.8K] script.bat └── [2.1M] test.pdf 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。