Exchange用户伪造(CVE-2018-8581)

环境

DC : 192.168.31.129
Exchange (2013): 192.168.31.129
Attacker: 192.168.31.243

条件

得到用户: beiguoxia
与Exchange服务器可互通,不需要入域。

利用工具

https://github.com/WyAtu/CVE-2018-8581/

具体过程

获取本机地址:
-w634"

修改脚本内容:

-w709

ip为Exchange服务器的ip地址,其他的改成对应的信息,FLAG改为1,增加权限委托。

Exploit:

1
python CVE-2018-8581.py

-w884

添加成功以后,打开outlook客户端。使用已经获取的邮箱账号(此处为beiguoxia)登录。
-w863

依次选择偏好设置-账户-高级-代理,添加附加邮箱:

-w738

此后,可接管被攻击账号的收件箱,查看所有邮件:

-w1024

删除权限委托:

将脚本中FLAG修改为0,再次执行:

1
python CVE-2018-8581.py
------本文结束,感谢阅读------

0%