文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
4 Exchange 接口利用
上文提到,Exchange 提供了多种客户端邮箱接口和服务接口,对于渗透测试人员而言,这些接口就是踏入 Exchange 内部的第一道关卡,提供服务的接口需要有效的用户凭证信息,显然,用户名与密码破解是摆在面前的第一个尝试。在企业域环境中,Exchange 与域服务集合,域用户账户密码就是 Exchange 邮箱的账户密码,因此,如果通过暴力破解等手段成功获取了邮箱用户密码,在通常情况下也就间接获得了域用户密码。
4.1 利用自动发现服务进行暴力破解
Autodiscover 自动发现服务使用 Autodiscover.xml 配置文件来对用户进行自动设置,获取该自动配置文件需要用户认证,如访问 http://exchange.pentest.lab/Autodiscover/Autodiscover.xml 文件将提示需要认证,如下为认证通过,将获取到如下的 XML 文件内容:
利用这个接口,可以对邮箱账号做暴力破解。 Ruler 提供了对 Exchange 的自动配置文件接口进行认证的暴力破解,通过配置线程数、间隔时间可以限制破解速度防止多次登陆失败触发告警或账户被封禁。
./ruler --url https://172.16.147.4/autodiscover/autodiscover.xml --domain pentest.lab --insecure brute --users user.txt --passwords pass.txt --delay 0 --verbose
4.2 Password Spray
password spray 同样是一种破解账户密码的方法,与常规的暴力破解方法不同的是,password spary 针对一批账户进行破解,每次对单个用户账户进行一次或少数次登陆尝试后换用下一个用户进行尝试,如此反复进行并间隔一定时间,以此方法躲避多次暴力破解的检测和账户锁定的风险。
mailsniper 提供分别针对 OWA
接口、 EWS
接口和 ActiveSync
接口的 password spray。
Invoke-PasswordSprayEWS -ExchHostname exchange.pentest.lab -UserList .\user.txt -Password 123456 -ExchangeVersion Exchange2016
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论