2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。 漏洞编号: CVE-2021-34473 影响版本: Microsoft Exchange Server 2010 Microsoft Exchange Server...
代码地址: github.com/thezdi/PoC/… Header格式如下: 为了获得用户的SID,我们可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通过访问/autodiscover/autodiscover.xml获得legacyDn,作为参数继续访问/mapi/emsmdb,就能够获得用户对应的sid 至此,整个利用链完成,流程如下: 1、访问/autodiscover/autodiscover.xml获得leg...
Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。微软官方已于2021年4月发布针对该...
代码地址: https://github.com/thezdi/PoC/blob/master/CVE-2018-8581/serverHTTP_relayNTLM.py#L48-L64 Header格式如下: 为了获得用户的SID,我们可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通过访问/autodiscover/autodiscover.xml获得legacyDn,作为参数继续访问/mapi/emsmdb,就能够获得用户对应的sid 至此,...
https://github.com/thezdi/PoC/blob/master/CVE-2018-8581/serverHTTP_relayNTLM.py#L48-L64 Header格式如下: 为了获得用户的SID,我们可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通过访问/autodiscover/autodiscover.xml获得legacyDn,作为参数继续访问/mapi/emsmdb,就能够获得用户对应的sid 至此,整个利用链...
https://github.com/thezdi/PoC/blob/master/CVE-2018-8581/serverHTTP_relayNTLM.py#L48-L64 Header格式如下: 为了获得用户的SID,我们可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通过访问/autodiscover/autodiscover.xml获得legacyDn,作为参数继续访问/mapi/emsmdb,就能够获得用户对应的sid ...
2021年7月14日:微软月度安全更新发布CVE-2021-34473与CVE-2021-31207漏洞通告 2021年7月19日:法国研究员发现Windows系统存在利用EFSRPC(加密文件系统远程协议)进行中继攻击的漏洞(PetitPotam),并发布了概念验证代码PoC。 2021年7月24日:微软发布ADV210003通告,揭露利用未配置 Active Directory 证书服务 (AD CS)保护...
1449log4j-shell-pochttps://github.com/kozmer/log4j-shell-pocA Proof-Of-Concept for the CVE-2021-44228 vulnerability. 1435CVE-2021-40444https://github.com/lockedbyte/CVE-2021-40444CVE-2021-40444 PoC 1128noPachttps://github.com/cube0x0/noPacCVE-2021-42287/CVE-2021-42278 Scanner & Exploiter....
靶场系列.md add 施耐德充电桩漏洞挖掘之旅【IOT设备漏洞挖掘 Aug 4, 2021 Repository files navigation README License Penetration_Testing_POC 搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。 请注意所有工具是否有后门或者其他异常行为,建议均在虚拟环境操作。 Penetration_Testing_...
https://github.com/thezdi/PoC/blob/master/CVE-2018-8581/serverHTTP_relayNTLM.py#L48-L64 Header格式如下: 为了获得用户的SID,我们可以使用Exchange SSRF漏洞(CVE-2021-26855)中的技巧,通过访问/autodiscover/autodiscover.xml获得legacyDn,作为参数继续访问/mapi/emsmdb,就能够获得用户对应的sid ...