0x00 前言
Orange在今年的BlackHat演講中介紹了在Pwn2Own 2021上使用的Microsoft Exchange攻擊鏈,他分享的內容給了我很大的啟發(fā)。
本文僅在技術研究的角度記錄我在研究ProxyShell中的細節(jié),分析利用思路。
0x01 簡介
本文將要介紹以下內容:
?調試環(huán)境搭建
?漏洞分析
?利用思路
0x02 調試環(huán)境搭建
1.禁用Visual Studio中的調試優(yōu)化
設置環(huán)境變量COMPLUS_ZapDisable=1
重啟系統(tǒng)
2.查看Exchange中對應的進程
執(zhí)行命令:
可以獲得Exchange的所有進程和對應的pid,如下圖
3.使用dnSpy進行調試
打開相關的dll文件并在待調試的位置下斷點,選擇附加進程開始調試
如果不確定待調試的Exchange進程,可以選擇所有w3wp.exe
0x03 漏洞調試
使用dnSpy打開文件C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\bin\Microsoft.Exchange.FrontEndHttpProxy.dll
依次定位到Microsoft.Exchange.Clients.Owa.Core
請立即點擊咨詢我們或撥打咨詢熱線: 18834196600,我們會詳細為你一一解答你心中的疑難。項目經理在線