0 owa

邮件中一般包含有大量敏感信息,vpn、重要系统、堡垒机、生产环境、密码本、运维信息。
并且,owa的采用域账号认证,后端是域,一旦我们拿到owa的系统服务器,随你导域管hash还是直接加域管,接管域还不是分分钟。
故碰到域环境,打击owa应用是一种高效方式,本文整理打击owa应用的一些方法。

1 cve-2020-0688

1.1 简介

cve-2020-0688,一个打域控大杀器。
前提当你获得了一个owa的普通用户。可以用这个漏洞直接获取owa的系统权限。
受影响版本

  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

如何查看owa对应的exchange版本?
Web界面(OWA)。在“帐户”部分中,左侧边栏中写一个数字版本。(测试环境中没找到这个数字版本,但是在选项中能看到大版本,多点点把)
owa的版本对照

Exchange Version Build No
2000 Server SP3 6.0.6249
2003 6.5.6944
2003 SP1 6.5.7226
2003 SP2 6.5.7638
2007 8.0.685.24 or 8.0.685.25
2007 SP1 Version 8.1 (Build 240.6)
2007 SP2 Version 8.2 (Build 176.2)
2007 SP3 Version 8.3 (Build 83.6)
2010 Version 14.0 (Build 639.21)
2010 SP1 Version 14.1 (Build 218.15)

1.2 环境

klion的rootkit.org域环境,nat下和攻击机。nat网卡设置192.168.3.*

  1. ### 域控192.168.3.144
  2. 域管账号密码:
  3. rootkit\administrator
  4. admin!@#45
  5. ### 域成员机器
  6. 192.168.3.77
  7. rootkit\alee
  8. Admin12345
  9. ### 攻击机器
  10. 192.168.3.2
  11. ### owa环境
  12. https://192.168.3.144/owa/auth/logon.aspx?replaceCurrent=1&url=https://192.168.3.144/owa/
  13. 版本是exchange2013

OWA - 图1
OWA - 图2

1.3 exp

网上有一些yso打的exp,确定比较繁琐和没有回显。
https://github.com/zcgonvh/CVE-2020-0688
这个是集成的shell,并且有回显。
假设这里已经爆破出来一个普通账号jerry/Admin12345
OWA - 图3

  1. ExchangeCmd.exe 192.168.3.144 jerry Admin12345

OWA - 图4
成功获取system权限,直接加域管,登录接管域完事儿。
OWA - 图5
OWA - 图6

2 owa爆破

上面的漏洞成功的关键前提是得到一个用户口令。下面整理下owa爆破相关。

2.1 用户名的三种格式

在exchange中,登录的用户名可以是三种形式,通用于邮箱协议登录和web登录。

  1. domain\usernamedomian.com\usernameusername

OWA - 图7
OWA - 图8

2.2 自动爆破

两个比较常用的爆破工具

  1. #rulers
  2. https://github.com/sensepost/ruler
  3. #MailSniper
  4. https://github.com/dafthack/MailSniper

针对owa多个爆破接口。

  1. /owa/auth.owa #首页登录抓包,post明文口令认证,
  2. /Autodiscover/autodiscover.xml #401-Authorization头部ntlm认证
  3. /ews #401-Authorization头部ntlm认证
  4. /rpc #401-Authorization头部ntlm认证
  5. //Microsoft-Server-ActiveSyn #401-Authorization头部base64认证

OWA - 图9
OWA - 图10
OWA - 图11
OWA - 图12
但是实际测试中,除了/owa/auth.owa首页登录接口。
其他接口手工/工具爆破测试表现差强人意。
最终结论:要爆破的的话还是 超级弱口令协议爆破或者是web登录burp抓包爆破比较靠谱。

3CVE-2021-26855

也是一个owa能直接获取系统权限的漏洞,继而直接拿下域。

3.1 影响版本

Exchange Server 2013 小于 CU23 Exchange Server 2016 小于 CU18 Exchange Server 2019 小于 CU7

3.2 利用条件

该漏洞不同于以往的 exchange 漏洞,此漏洞并不需要一个可登录的用户身份,可以在未授权的情况下获取内部用户资源,配合 CVE-2021-27065 可以实现远程命令执行。
漏洞触发必要条件

  • 目标服务器存在漏洞
  • 目标 exchange 服务器必须为负载均衡服务器,即同时使用两台及以上服务器
  • 目标邮箱地址,注意,该地址需要为域内邮件地址而非邮箱地址,二者存在差异
  • 攻击者还必须标识内部Exchange服务器的完全限定域名(FQDN)

以上四项中,FQDN 可以通过 ntlm type2 消息抓取;邮件地址可以直接枚举。

3.3 exp

由于利用条件必须是后端负载的环境,没有测试环境,无法去测试,先标记下把。

  1. https://github.com/charlottelatest/CVE-2021-26855