WEB和服务器安全漏洞
黑客技术领域,包括内外部网络渗透、反向破解、网络木马病毒分析等。
1,243个主题在此版块
-
- 0 篇回复
- 122 次查看
0x00 我最近学习了在域环境中提高权限的技巧。在域环境中,安装Exchange后,会添加一个名为Microsoft Exchange Security Groups的OU,它包括两个特殊的组:Exchange Trusted Subsystem和Exchange Windows Permission。如果得到这两个组中任意一个用户的control权限,就可以继承这个组的WriteDACL权限,然后修改域对象的ACL,最后通过DCSync导出域中所有用户的hash。接下来可以使用域用户krbtgt的hash制作金券,登录域控制器,获得整个域的控制权限。 学习材料: https://github.com/gdedrouas/Exchange-AD-Privesc 本文将记录重现的过程,介绍使用该机制建立升权后门的方法,详细介绍使用PowerView的域对象ACL的操作方法,最后给出检测和防御建议。 0x01 简介 本文将介绍以下内容: 权利抚养法的再生产 建立权力晋升后门的方法 检测和防御建议 0x02 提权方法复现 测试环境: 服务器2012R2 x64 Exchange 2013 前置知识 1.常用缩写词 DN:可分辨名称 CN:常用名 OU:组织单位 DC:域组件 ACE:访问控制条目 ACL:访问控制列表 LDAP服务器的连接字符串的格式是ldap://servername/DN。 DN有三个属性,即CN…
Xiao7的最后回复, -
- 0 篇回复
- 166 次查看
0x00 前言 在之前的文章《渗透技巧——离线导出Chrome浏览器中保存的密码》中得出结论,用户的ntlm哈希无法导出Chrome浏览器保存的明文密码。 但是目前的Windows系统(如Windows Server 2012)默认无法导出用户的明文密码,只能得到ntlm hash。 也就是说,即使获得了系统的访问权限,如果无法获取明文密码,《渗透技巧——离线导出Chrome浏览器中保存的密码》条介绍的方法仍然无法导出Chrome浏览器离线(但在线)保存的明文密码。 本文将介绍一种新的方法,使用Masterkey离线导出Chrome浏览器中存储的密码,无需获取用户的明文密码,并得出新的结论。 0x01 简介 本文将介绍以下内容: 基本概念 解密思维 导出方法 实物试验 0x02 基础概念 DPAPI: 数据保护应用程序编程接口的全名 DPAPI blob: 一段密文,可以用主密钥解密。 Master Key: 64字节,用于解密DPAPI blob,用用户登录密码、SID和16字节随机数加密,存储在主密钥文件中。 Master Key file: 二进制文件,可由用户登录密码解密以获得主密钥。 0x03 DPAPI解密思路 1、定位加密的Master Key file 文章《渗透技巧——离线导出Chrome浏览器中保存的密码》曾经得出结论,无法定位解密的Chrome数据库对应的主密钥文件。 这个结论是错误的,实…
剑道尘心的最后回复, -
- 0 篇回复
- 159 次查看
0x00 前言 近日,腾讯电脑管家团队对《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,并介绍了“萝莉”蠕虫的运行过程。然后“蠕虫”的作者在他的网站上澄清了这一点。我们暂且不八卦这个事件,只从技术层面分析《魔兽争霸3》漏洞是什么,如何利用,如何防御。 “萝莉”蠕虫分析地址: http://www.freebuf.com/news/120136.html “蠕虫”的作者博客地址: https://blog.loxve.com/ 0x01 简介 《魔兽争霸3》漏洞的过程如下: 1.攻击者上传修改后的魔兽地图,等待其他玩家进入房间游戏。 2.玩家进入房间后,由于没有本地地图,地图会自动下载。 3.地图同步后,玩家进入游戏,触发地图中的脚本,脚本将bat文件写入启动目录。 4.玩家电脑重启后,执行启动目录下的bat文件,成功加载有效载荷。 0x02 相关概念 JASS 它是《魔兽争霸3》的脚本语言,用来控制地图的进程和行为,是魔兽游戏和地图的基础。 在普通地图编辑中,放置的单元、触发器等。最终会翻译成JASS语言,保存在地图文件中,在游戏运行时调用。 HkeW3mModifier 这是一个修改mpq格式文件的工具,可以用来修改加密的MPQ文件。拥有强大的资源搜索功能,可以搜索出魔兽世界地图中的大部分资源,重建列表,智能解压相关地图。 可用于查看和编辑地图中包含的文件资源。 操作说明: 下载HkeW3mModifier.exe,选择地图,点击分…
KaiWn的最后回复, -
- 0 篇回复
- 116 次查看
0x00 前言 在之前的文章《渗透基础——活动目录信息的获取》中,以获取active directory中的所有用户、所有计算机和所有组为例,介绍了常用的信息获取方法。 但在实际使用中,有些工具会被杀毒软件拦截。 因此,本文将补充获取方式,绕过杀毒软件的拦截。 0x01 简介 本文将介绍以下内容: 使用csvde获取active directory信息 使用ldifde获取active directory信息。 使用AdFind获取active directory信息。 用C#开发的轻量级采集工具 0x02 使用csvde获取活动目录信息 描述文档: https://docs . Microsoft . com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/cc 732101(v=ws . 11) csvde导出的文件格式是csv,可以用Microsoft Excel查看。 默认情况下,它只能用于以下系统,例如: Windows Server 2003 Windows Server 2008 Windows Server 2003 R2 Windows Server 2008 R2版 Windows Server 2012, 带有SP1的Windows Server 2003 Windows 8 … 1.导出当前…
CHQ1d的最后回复, -
- 0 篇回复
- 180 次查看
0x00 前言 在之前的文章《渗透技巧——Windows系统的帐户隐藏》中,介绍了利用账号克隆建立隐藏账号的技巧。通过复制与目标帐户对应的注册表项F的值,隐藏帐户获得了相同的权限。 如果我们换个思路,用目标账号的key F的一些内容覆盖现有账号,现有账号能获得目标账号的权限吗? 这就是本文将要介绍的3354 ridhijacking方法。 注: 该方法于2017年12月首次发布,地址如下: http://csl.com.co/rid-hijacking/ 0x01 简介 本文将介绍以下内容: RID劫持方法 写剧本的实现思路 利用率分析 防御探测 0x02 相关概念 SID 安全标识符(全称)是一种可变长度的结构,Windows系统使用它来唯一地标识用户或组。 官方地址: https://msdn . Microsoft . com/en-us//库/windows/桌面/aa379594(v=vs.85)。aspx SID包含以下信息: SID结构的修订级别 48位标识符权限值 相对标识符 实例 Windows命令行执行whoami /all获取当前用户的SID,如下图所示 SID:S-1-5-21-2752016420-1571072424-526487797-1001 s表示该字符串是SID。 1表示SID的版本号。 5-21-2752016420-1571072424-52…
Anonymous的最后回复, -
- 0 篇回复
- 149 次查看
0x00 前言 在上一篇文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》中,比较了NTLM哈希和Net-NTLM哈希的区别。本文将继续介绍Net-NTLM哈希在内网渗透中的应用,以解决一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 0x01 简介 本文将介绍以下内容: 在windows平台下不安装任何第三方依赖库的情况下捕获网络数据包的方法 将数据包转换为pcap格式 Wireshark用于分析数据包。 写Python提取NTLMv2哈希。 使用Hashcat破解Hash。 0x02 解决思路 055-79000提到,当客户端连接到文件服务器时,默认会将当前登录用户的密码哈希发送到服务器进行验证。如果验证失败,需要重新输入登录用户名和密码。 如果获得内网某个文件服务器的权限,当内网其他主机试图使用该接口访问服务器时,会先将自己的密码Hash发送给服务器进行验证,在服务器端抓取数据包得到NTLM响应,分析NTLM响应的格式,提取特定信息,使用Hashcat尝试字典破解或暴力破解,就有可能还原出用户自己的明文密码。 所以,接下来需要解决的第一个问题:如何在文件服务器上抓取数据包? 0x03 Windows平台下进行网络抓包的方法 当然最常用的方法是安装Wireshark,但是如果能找到一种不安装任何第三方依赖库,系统自带,可以直接用来抓包的方法不是更好吗? 当然有办法。 …
风尘剑心的最后回复, -
- 0 篇回复
- 223 次查看
0x00 前言 之前的文章《渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)》介绍了在特定条件下(服务器需要启动受限管理模式,客户端需要支持受限管理模式)用远程桌面传递hash的方法。本文将介绍一种更通用的方法(通过NTLM哈希登录RDP),其分析原理、开源代码和记录细节。 0x01 简介 本文将介绍以下内容: 渗透测试的要求 验证口令或NTLM散列的实现方法 c实现代码 Python实现代码 C sharp实现代码 0x02 渗透测试中的需求 如果你是开发远程桌面服务的客户端,有很多选择,比如通过C#调用ActiveX组件AxMSTSCLib 详见:3359 www . code project . com/articles/43705/remote-desktop-using-c-net。 但是在渗透测试中,我们有以下两个要求: 1.验证口令或者hash 需要满足以下条件: 它可以在Windows和Linux系统上运行。 登录方式支持明文密码和NTLM哈希。 在命令行下使用 2.远程登录 它可以在Windows和Linux系统上运行。 登录方式支持明文密码和NTLM哈希。 0x03 验证口令或者hash的实现方法 为了支持NTLM散列登录,您需要了解一些协议和加密方法。 RDP协议参考:https://github . com…
轩辕三官的最后回复, -
- 0 篇回复
- 127 次查看
0x00 前言 安全带是一个C #项目,可以用来检查主机的安全性,在攻防两方面都可以发挥作用。 一个命令就可以获得当前主机的多项配置信息,方便实用。 为了拓展安全带的应用场景,本文将介绍两种通过记忆(Assembly)加载安全带的方法。Load and execute-assembly)不需要修改安全带的任何代码,分别完成传入Main函数的参数的实现代码。NET程序集。 以前的文章《从内存加载.NET程序集(Assembly.Load)的利用分析》和《从内存加载.NET程序集(execute-assembly)的利用分析》 只介绍了将参数传递给指定类的方法的实现代码。 0x01 简介 本文将介绍以下内容: 安全带的编制和使用 装配安全带的方法。加载和传入参数 用执行装配和传入参数加载安全带的方法 Visual Studio2015采用64位平台下汇编代码的方法 0x02 Seatbelt的编译和使用 1.编译 工程地址: https://github.com/GhostPack/Seatbelt 支持。NET 3.5和4.0 需要用Visual Studio2017或更高版本编译。 2.使用 您需要传入的参数来指定特定的命令,例如运行所有检查并返回所有输出: Seatbelt.exe-组=全部-全部 详细命令请参考项目描述: https://github.com/GhostPack/Seatbelt#command-lin…
RenX6的最后回复, -
- 0 篇回复
- 117 次查看
0x00 前言 11月9日,维基解密公布了一份名为Vault8的文件,其中包含了服务器远程控制工具Hive的源代码和开发文档。从技术角度介绍了测试方法,并简要分析了工具的特点。 维基解密地址: https://wikileaks.org/vault8/ 0x01 简介 本文将介绍以下内容: 源代码获取方法 框架分析 工具规格 特征分析 0x02 源代码获取 下载地址: https://wikileaks.org/vault8/document/repo_hive/ 代码库中的文件创建于2013年8月至2015年10月之间,但工具蜂巢的开发时间应该更早。 维基解密以git的形式发布这段代码,它包含以下分支: armv5 自动工具 调试 dhm makemods 主(默认) mt6 极坐标-0.14.3 极坐标-1.1.8 极地-1.2.11 极地-1.3.4 索拉里斯堡 泛素 下载后发现不包含相关源代码,需要使用git释放源代码。 注: 这种方法可以减少源代码的体积(下载文件大小为95.5MB,实际文件大小为170MB)。 1、安装git 默认情况下安装Kali2。卸载的Linux系统使用以下安装命令: sudo yum安装git Windows系统下载地址: https://git-for-windows.github.io/ 使用下…
HACK7YD的最后回复, -
- 0 篇回复
- 157 次查看
0x00 前言 在Windows系统中,NTLM哈希一般从系统中导出,明文密码可以被Hashcat破解。 Hashcat支持200多种高度优化的哈希算法,其中四种与NTLM哈希相关,分别是NetNTLMv1、NetNTLMv1 ESS、NetNTLMv2和NTLM。 NetNTLM到底是什么?你是怎么得到它的?受byt3bl33d3r的文章启发,本文将结合自己的经历介绍这一部分。 学习链接: https://byt 3bl 33d 3r . github . io/practical-guide-to-NTLM-relaying-in-2017-aka-get-a-stop-in-under-5-minutes . html 0x01 简介 NTLM哈希和网络NTLM哈希的区别 NTLM散列的加密方法 网络NTLM哈希的破解 0x02 NTLM hash 一般是指保存在Windows系统安全账户管理器中的用户密码哈希。 哈希的生成方法: 将明文密码转换为十六进制格式。 转换为Unicode格式,即在每个字节后加0x00。 用MD4加密Unicode字符串,生成32位十六进制数字字符串。 实际测试: 用户密码是test123。 转换成十六进制的格式是74657374313233。 转换为Unicode格式7400650073007400310032003300 字符串7400650073007400310032003300用…
cnhackteam7的最后回复, -
- 0 篇回复
- 126 次查看
0x00 前言 PHIHY是一个支持SSL的简单HTTP服务器。其主要目的是通过基本的身份认证钓鱼来获取目标的凭证。 本文将对其进行测试,介绍测试细节,分析实现原理,拓展用途。 网络钓鱼地址: https://github.com/ryhanson/phishery 0x01 简介 本文将介绍以下内容: 物理实际测试 实现原则 1:使用openssh制作证书。 2: PHP实现基本认证 辩护建议 0x02 phishery实际测试 测试系统:Win7x64 编译程序: https://github . com/ry Hanson/phis hery/releases/download/v 1 . 0 . 2/phis hery 1 . 0 . 2 windows-amd64 . tar . gz 1、生成word文档 phishery-u https://secure.site.local/docs-I good . docx-o bad . docx 参数描述: 由于伪造的https://secure.site.local/docs,文档的web服务器地址是文件名(该文件必须存在,默认对应文件template.dotx),目标用户打开bad.docx时会显示 Good.docx是输入的word文档,文档是正常内容。 Bad.docx是输出的word文档。在good.docx中插入Word文档模板 如下图 …
Tenfk的最后回复, -
- 0 篇回复
- 142 次查看
0x00 前言 在之前的文章《Bypass Windows AppLocker》中,我研究了绕过Applocker的方法。最近看了一篇文章,介绍了使用LUA脚本绕过Applocker的方法。经过研究,产生了以下问题:旁路的原理是什么?什么样的AppLocker规则可以绕过?适用条件是什么? 文章地址: https://homjxi0e . WordPress . com/2018/03/02/白名单-绕过-使用-Lua-language-wlua-com/ 0x01 简介 本文将介绍以下内容: LUA剧本介绍 旁路测试 旁路原理 适用条件 防御方法 0x02 LUA脚本简介 轻量级脚本语言 用标准C语言编写 可以通过C/C代码调用 可以调用C/C函数。 目前是所有脚本引擎中速度最快的。 0x03 Windows系统下执行LUA脚本 1、安装Lua for Windows,下载地址: http://files . Lua forge . net/releases/luaforwindows/luaforwindows 2.输出hello world 脚本内容: 打印“你好,世界!' cmd: lua.exe一号 如下图 3.调用Windows API 脚本内容: 需要“外国人” MessageBox=外星人。User32.MessageBoxA Message…
Xiao7的最后回复, -
- 0 篇回复
- 144 次查看
0x00 前言 Gadtojscript可以封装。Net程序的js或vbs脚本。Gadtojscript与詹姆斯福肖开源的DotNetToJScript相比,修改了反序列化调用链,绕过了AMSI,增加了绕过的功能。Net 4.8到block组件。负荷 本文用于记录研究细节,分析利用思路,简单修改原项目,方便测试有效载荷,分享与SILENTTRINITY结合的方法。 0x01 简介 本文将介绍以下内容: GadgetToJScript的代码分析和实现逻辑 为了测试有效载荷的修改方法 利用率分析 与沉默三位一体相结合的方法 0x02 GadgetToJScript的代码分析和实现逻辑 1.代码分析 (1)templates文件夹 用js、vbs和hta保存模板 模板文件基本上与DotNetToJScript相同,但有以下区别: 增加了一些对版本的判断。Net,读取注册表HKLM \ \软件\ \微软\ \ NET Framework \ \ v4.0.30319 \ \,如果成功,则版本为4.0.30319,否则为2.0.50727。 反序列化进行了两次。第一次是禁用ActivitySurrogateSelector的类型检查,它用于绕过。Net 4.8到block组件。加载,第二次用来加载。Net程序。 (2)Program.cs 主程序替换模板中的变量,计算长度,生成最终的js、vbs和hta脚本。 (3)TestAssemblyLoad…
剑道尘心的最后回复, -
- 0 篇回复
- 116 次查看
0x00 前言 WMI(Windows Management Instrumentation)是一种管理功能,它提供了访问Windows系统组件的统一环境,并支持本地和远程访问。前面的文章《WMI Attacks》,《WMI Backdoor》,《WMI Defense》,《Study Notes of WMI Persistence using wmic.exe》已经介绍了相关内容。本文将从信息收集和横向移动的角度分析wmic的常用方法,并基于利用思路给出一些防御建议。 0x01 简介 本文将介绍以下内容: wbemtest的用法 通过wmic查询主机信息 通过wmic修改注册表 通过wmic执行程序 以及本地和远程访问WMI服务。 0x02 wbemtest用法 参考资料: https://docs . Microsoft . com/en-us/mem/config mgr/develop/core/understand/introduction-to-WBEM test Windows是默认安装的,可用于连接到WMI命名空间和访问WMI服务。 在wbemtest的帮助下,我们可以获得WMI完整的功能细节和用法。 界面如下 单击连接.并输入WMI命名空间root\cimv2。连接root\cimv2后,即可进入主页面,如下图所示。 常见函数的示例如下: (1)Enum Classes… 类,可用于枚举所有对象和查询每…
KaiWn的最后回复, -
0x00 前言 Kerberoasting是域渗透中经常使用的一项技术,本文将参考公开的资料,结合自己的理解,详细介绍Kerberoasting的原理和实现,以及一个后门利用的方法,最后给出防御建议。 参考资料: http://www。哈米。net/blog/powershell/Kerberos ast-without-Mimi Katz/ http://www.harmj0y.net/blog/redteaming/from-kekeo-to-rubeus/ https://malicious.link/post/2016/kerberoast-pt1/ https://malicious.link/post/2016/kerberoast-pt2/ https://malicious.link/post/2016/kerberoast-pt3/ https://adsecurity.org/?p=3458 https://adsecurity.org/?page_id=183 https://blog.netspi.com/faster-domain-escalation-using-ldap/ https://社会。TechNet。微软。com/wiki/目录/文章/717。service-principal-names-spns-setspn-syntax-setspn-exe。aspx 0x01 简介 本文将要介绍以下内容: Kerberoast…
CHQ1d的最后回复, -
- 0 篇回复
- 125 次查看
0x00 前言 之前的文章《渗透技巧——Pass the Hash with Remote Desktop Protocol》介绍了用hash登录RDP的方法,本文将继续介绍用hash登录ews的方法。 我们知道使用hash登录ews可以通过mimikatz的over pass hash和使用当前凭证登录来实现。详情请咨询《Exchange Web Service(EWS)开发指南》。 但缺点是需要获得管理员权限,操作lsass进程,无法同时认证多个用户。 因此,本文将介绍更多的通用方法、开源实现脚本、记录思路和开发流程。 0x01 简介 本文将介绍以下内容: 已解密的交换通信数据 使用hash登录ews的想法 开放源代码 0x02 解密Exchange的通信数据 Exchange默认使用TLS协议加密数据,我们只能通过Wireshark捕获数据包来获取加密的内容,需要解密。 本文分别介绍了交换服务器和交换客户端捕获明文通信数据的方法。 1.Exchange Server捕获明文通信数据的方法 (1)在Exchange Server上导出证书文件 对于mimikatz,命令如下: mimikatz.exe crypto:capi ' crypto:certificates/system store:local _ machine/store:my/export ' 注: 如果不使用crypto:capi命令,则无法导出带有私钥的证书文件(p…
Anonymous的最后回复, -
- 0 篇回复
- 146 次查看
0x00 前言 上一篇文章介绍了使用Excel的技巧。应用程序对象的注册XLL()来加载dll。本文继续介绍一个更通用的方法3354,这是最近才学会的,由xwizard.exe加载dll。 这种方式最大的特点是xwizard.exe自带微软签名,一定程度上可以绕过应用白名单的拦截。 参考链接: http://www . hexa corn . com/blog/2017/07/31/the-wizard-of-x-oppa-plugx-style/ 0x01 简介 本文将介绍以下内容: xwizard.exe简介 利用理念 实物试验 0x02 xwizard.exe简介 应该是可扩展向导的缩写。中文翻译可以扩展到向导主机进程,官方信息暂时不提供。 支持Win7及以上操作系统 在%windir%\system32\下。 双击运行,弹出操作说明,如下图所示。 支持参数如下: xwizard processXMLFile xwizard运行向导 xwizard运行PropertySheet 示例: xwizard processXMLFile 1.txt xwizard run wizard/u { 11111111-1111-1111-1111111111 } xwizard run property sheet/u { 111111111-1111-1111-111111111 } 注: 参数中…
风尘剑心的最后回复, -
- 0 篇回复
- 175 次查看
0x00 前言 在Windows系统中,使用net use命令可以实现远程网络中其他计算机的资源共享,连接建立后会创建一个net会话。 在渗透测试中,如果我们获得一个Windows主机的许可,并在其上找到一个net会话,我们就可以使用这个net会话,并使用net会话的令牌来创建一个进程。 0x01 简介 本文将介绍以下内容: 查看网络会话的方法 的使用。网络会话 净会话清算 利用理念 辩护建议 0x02 测试环境 计算机01: Win7 x64 域中的主机 192.168.10.2 使用帐户test1登录。 DC: 服务器2008 R2x64 域控制服务器 192.168.10.1 在DC上使用域管理员帐户Administrator通过net use远程连接到COMPUTER01,如下图所示。 0x03 查看net session的方法 1、cmd命令 网络会话 如下图 2、LogonSessions 下载地址: https://docs . Microsoft . com/en-us/sys internals/downloads/logon sessions 如下图 你可以发现网络会话的登录类型是网络。 3、c++实现 首先,通过Windows API LSEnumerateLogonSessions()枚举当前登录会话 然后使用LsaGetLog…
轩辕三官的最后回复, -
- 0 篇回复
- 146 次查看
0x00 前言 从凯西史密斯那里学来的一招@subTee:瞄准。Net程序的启动过程。可以通过修改AppDomainManager劫持. Net程序。 如果你劫持了common的启动进程。Net程序,如powershell.exe,并给它添加负载,就可以实现一个被动后门触发机制。 学习链接: http://subtox 10 . blogspot . com/2017/06/attaking-clr-appdomain manager-injection . html 0x01 简介 本文将介绍以下内容: 劫持一个自主研发的。网络程序 劫持系统。Net程序powershell_ise.exe 使用Visual Studio的想法 0x02 相关概念 CLR: 公共语言运行时(Common Language Runtime)是一个可以被很多编程语言使用的运行环境。 CLR是的主要执行引擎。NET框架,它的功能之一就是监控程序的运行: 在CLR监控下运行的程序是“托管”代码。 不使用CLR直接在裸机上运行的应用程序或组件是“非托管”代码。 对于CLR监控下的程序,程序启动的初始化过程请参考以下链接: http://matt Warren . org/2017/02/07/The-68-things-The-CLR-does-before-executing-one-line-of-your-code/ 值得注意的地方: 如果能在程序…
RenX6的最后回复, -
- 0 篇回复
- 195 次查看
0x00 前言 当我们得到一个用户的密码或散列时,我们可以读取这个用户的电子邮件。 如果用户更改了密码,我们可以在不知道新密码的情况下继续阅读该用户的邮件吗? 从防御的角度来说,当某个邮箱用户的密码被泄露后,我们需要做哪些动作来保证修改密码后的邮箱数据安全? 0x01简介 本文将介绍以下内容: 添加转发规则:一种持续获取Exchange用户收件箱邮件的方法 添加访问权限。如何持续获取Exchange用户的收件箱邮件 添加邮件功能从Exchange用户的收件箱中连续获取邮件的方法 添加用户权限。如何持续获取Exchange用户的邮件 开放源代码 防御探测 0x02 添加转发规则持续获得Exchange用户收件箱邮件的方法 1.通过ecp添加转发规则 需要Exchange控制面板(ECP)访问权限。 用户test1登录并选择组织电子邮件-收件箱规则,如下图所示。 选择为收到的邮件创建新规则。 Name是规则名称,这里设置为Forwardtest。 将其设置为[应用于所有邮件],将邮件转发给.并选择目标用户test2,如下图所示。 至此,规则添加成功。 每当用户test1收到电子邮件时,该电子邮件将同时发送到用户test2的收件箱。 注: 如果test1从收件箱中删除消息,test2不会受到影响。 2.通过SOAP XML message实现 SOAP格式参考: https://docs . Mic…
HACK7YD的最后回复,