首页
学习
活动
专区
圈层
工具
发布

MICROSOFT EXCHANGE – 防止网络攻击

下图演示了威胁参与者实施的真实世界攻击,目的是通过滥用 Exchange 服务、Exchange API 和标准 Outlook 功能来实现完全的域入侵。...但是,如果业务需要,则应评估 Exchange Web 服务和 Exchange ActiveSync。 Exchange Web 服务允许客户端应用程序与 Exchange 服务器进行通信。...如果 EWS 不能满足特定的业务需求,则应禁用访问。从 Exchange 命令行管理程序执行以下命令将禁用对所有邮箱的访问。...应用关键补丁和解决方法 Microsoft 建议删除以下注册表项,以防止对 Exchange 服务器的网络环回地址提出 NTLM 身份验证请求。...-EWSMaxSubscriptions 0 Restart-WebAppPool -Name MSExchangeServicesAppPool 将不允许尝试通过使用 Exchange API

5.9K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Exchange漏洞攻略来啦!!

    SPN是启用Kerberos的服务所注册的便于KDC查找的服务名称,这些SPN名称信息被记录在活动目录数据库中,只要服务安装完成,这些SPN名称就已经存在,除非卸载或删除,SPN名称查询与当前服务是否启动没有关系.../Exchange.asmx /EWS/Services.wsdl /EWS/ /OAB/ /Mapi API接口 说明 /autodiscover 自 Exchange Server 2007 开始推出的一项自动服务...Exchange 的负担 /owa “Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powershell 用于服务器管理的...因此,并不推荐使用。 2、通过 Exchange Web Service(EWS) 通过EWS接口,可以实现客户端与服务端之间基于HTTP的SOAP交互。...但是,此处可以通过载入与Outlook 视图相关的 ActiveX 组件,然后获取 ViewCtl1 对象,通过该对象获取应用程序对象 OutlookApplication,该对象即表示整个 Outlook

    9K20

    网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法

    微软对外发布的第一个Exchange版本是Exchange 4.0,最开始Exchange使用X.400目录服务,随后转向使用微软的活动目录,最开始的时候微软还提供了Microsoft Exchange...是一种允许用户通过移动设备或其他便携式设备访问和管理邮件、联系人、日历等Exchange功能的同步协议,在Windows上使用时其进程名称为wcesomm.exe。...Exchange Web Service(EWS,SOAP-over-HTTP) Exchange提供了一套API编程接口可供开发者调用,用于访问Exchange服务器,与邮件、联系人、日历等功能进行交互和管理操作...再次强调,SPN是启用Kerberos的服务所注册的便于KDC查找的服务名称,这些SPN名称信息被记录在活动目录数据库中,只要服务安装完成,这些SPN名称就已经存在,除非卸载或删除,SPN名称查询与当前服务是否启动没有关系...但是,此处可以通过载入与Outlook视图相关的ActiveX组件,然后获取ViewCtl1对象,通过该对象获取应用程序对象OutlookApplication,该对象即表示整个Outlook应用程序,

    5.8K20

    如何使用Oozie API接口向Kerberos集群提交Java程序

    MapReduce作业到CDH集群》和《如何使用Oozie API接口向非Kerberos环境的CDH集群提交Java作业》,本篇文章主要介绍如何在Kerberos集群使用Oozie API接口向集群提交...; import java.util.Properties; /** * package: com.cloudera.nokerberos * describe: 使用Oozie-client的API...接口向Kerberos集群提交Java程序 * creat_user: Fayson * email: htechinfo@163.com * creat_date: 2018/03/02 *...认证的AuthOozieClient API接口 Fayson示例中使用的是Oozie Server的HA地址,所以不是Oozie默认的11000端口,关于Oozie Server HA的启用可以参考Fayson...前面的文章《如何启用Oozie的HA》 GitHub地址: https://github.com/fayson/cdhproject/blob/master/ooziedemo/conf/workflow-java-template.xml

    2.9K70

    攻击者部署后门,窃取Exchange电子邮件

    Exchange Online 环境提出 Exchange 网络服务(EWS)API 请求。...△UNC3524 隧道 UNC3524 通过这些设备(如无线接入点控制器、SAN 阵列和负载平衡器)上部署的恶意软件,大大延长了初始访问与受害者检测到其恶意活动,并切断访问之间的时间间隔。...值得一提的是,Mandiant 表示,即使延长了时间,UNC3524 组织也没有浪费时间,一直使用各种机制重新破坏环境,立即重新启动其数据盗窃活动。...在获得访问权并部署其后门后,UNC3524 获得了受害者邮件环境的特权凭证,并开始通过 Exchange 网络服务(EWS)API请求,瞄准企业内部的Microsoft Exchange或Microsoft...365 Exchange Online邮箱。

    1.3K10

    警告:新的攻击活动利用了 MICROSOFT EXCHANGE SERVER 上的一个新的 0-DAY RCE 漏洞

    大约在 2022 年 8 月初,在进行安全监控和事件响应服务时,GTSC SOC 团队发现关键基础设施受到攻击,特别是针对他们的 Microsoft Exchange 应用程序。...RCE是如何实施的? - GTSC Redteam 成功地弄清楚了如何使用上述路径访问 Exchange 后端中的组件并执行 RCE。但是目前,我们还不想发布该漏洞的技术细节。...之后,攻击者使用rar.exe压缩转储文件并将其复制到 Exchange 服务器的 webroot 中。不幸的是,在响应过程中,上述文件在被入侵的系统上不再存在,可能是由于黑客删除了证据。.../owa/auth/webcccsd/ https://*:444/ews/auto/ https://*:444/ews/web/api/ 受害者 2:...使用 RC4 加密算法通过 C2 发送和接收数据,其中密钥将在运行时生成。 临时缓解措施 GTSC 的直接事件响应流程记录了超过 1 个组织成为利用此 0-day 漏洞的攻击活动的受害者。

    1.7K20

    技术讨论之Exchange后渗透分析

    数据包分析 首先需要明白ruler的具体实现过程和原理,到底是如何给其他用户增加规则、修改主页、发送form的。但是大致上我们可以猜测是给Exchange服务器对应的接口发送了几个数据包做到的。...因此需要对ruler的源码进行阅读同时结合对它发数据包的分析弄清楚整个的流程。...读取邮件的代码需要用 C# 进行编写,使用 EWS Managed API 开发 https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services...长连接的模拟 在修改程序攻击脚本的过程中遇到了长连接的问题,因为HTTP Basic认证需要在同一个TCP连接中发送和接受数据,所以两次请求的过程中必须保证使用的是同一个TCP连接。...防御办法 将Office更新到最新版本 文件 Office账户 Office更新 更新了之后删除了执行应用程序以及脚本的功能,同时在form表单中无法执行相应的“宏”代码了。

    2.4K20

    Outlook紧急安全防护:全面解析CVE-2023–23397权限提升漏洞及其防御策略

    针对这些攻击的防御措施包括:阻止来自关键服务器的出站NTLM流量,启用SMB签名,尽可能使用Kerberos身份验证而不是NTLM,以及实施多因素认证。监控异常账户活动也有助于检测进行中的攻击。...点击或按回车键查看全尺寸图片CVE-2023–23397的实际利用——威胁行为者试图未经授权访问Exchange服务器并修改邮箱文件夹权限(来源:微软)进一步令人担忧的入侵后活动涉及使用Exchange...Web Services API枚举和修改用户邮箱文件夹的权限。...删除或修改检测到的消息。考虑为大型环境定制扫描方法,例如优先扫描高价值用户、限制扫描的日期范围或按用户组进行批量处理。...收集并分析相关的Exchange Server日志,如EWS、OWA、跟踪、IIS和PowerShell日志。查找NTLM身份验证异常以及邮箱枚举/修改的证据。

    10210

    恶意软件分析:xHunt活动又使用了新型后门

    虽然我们无法确认攻击者是如何入侵这台Exchange服务器的,但是根据此次事件相关的计划任务创建时间戳,我们发现攻击者早在2019年8月22日之前就已经能够访问这台Exchange服务器了。...在此活动中,攻击者使用了两个后门,一个是TriFive,另一个是Snugy的变种版本(这是一个Web Shell,我们称之为BumbleBee)。...TriFive后门使用的是一个基于电子邮件的信道,这个信道可以使用Exchange Web服务(EWS)在被入侵的电子邮件帐号的已删除邮件夹中创建邮件草稿。...TriFive通过登录合法用户的收件箱并从“已删除邮件”文件夹中的电子邮件草稿中获取PowerShell脚本,从而提供了对Exchange服务器的持久化后门访问。...Snugy是CASHY200后门的一个变种版本,攻击者也曾在之前的xHunt活动中使用过这个后门。

    3K10

    轻松理解 NTLM 协议工作流程

    ,通 常 exchange 的邮件服务器都会有 ews 的接口,我们可以随便找一个做测试。...在 bing 上使用语法搜一下: /owa/auth/logon.aspx 找一个邮件服务器是用 exchange 搭建的,并且支持 http 的,因为转包查看的话,https 经过加密的包不太好看,我这找了一个...: http://ex.myhosting.com/ews ?...验签 hash 如何产生 从上面我们没有看到账号密码信息在哪里发挥作用,下面我们来看看具体账号密码在哪里被使用,在哪里发挥作用的。...以上就是 NTLM 协议组成验证数据的过程,最后数据发送到服务器端,服务器根据提交的数据进行类似的加密验证,从而判断用户提交的凭证是否正确,整个过程保证了认证的安全性。

    3.5K10

    G Suit 介绍

    用于在Java、。net、PHP、Python、JavaScript和其他流行语言中本机使用这些api的客户端库。...分析:帮助您跟踪客户对您的应用程序的使用情况。 如何开始 查看这个youtube视频 查看概述视频,在这里探索一些流行的用例,或者向下滚动查看其他G Suite api和开发工具。...与G套件交互的api 我们的REST api允许您的应用程序与用户的邮件、日历、联系人和其他数据集成。 用于域管理员的api和工具 G套件市场 可以添加到G Suite域的企业应用程序。...企业许可证管理器API 为G套件分配、更新、检索和删除用户许可,包括谷歌应用程序库、谷歌映射坐标和额外的谷歌驱动器存储。...报告API 在特定的G套件中创建使用报告,如登录频率或用户活动,如管理控制台和谷歌文档。 经销商API 对于由G Suite分销商管理的域,为特性或用户下订单,并协调每月的付款后订阅。

    4.7K20

    进阶GitHub Dorking技术:挖掘敏感信息与自动化漏洞挖掘

    会员专属故事我如何通过GitHub Dorking赚取200美元?第二部分:进阶GitHub Dorking:更多秘密、更高自动化、更高赏金!...因此,我决定突破极限,探索新的搜索指令,自动化整个流程,并发现更重大的安全风险。在这份扩展指南中,我将分享超越基础的新搜索指令和自动化技术:✅ 用于发现 .env文件之外的秘密 的进阶搜索指令。...✅ 分析历史提交、已删除文件和整个组织内秘密的新工具。✅ 快速且可扩展的侦察技术,以便在他人之前发现漏洞。如果你喜欢我上一篇通过GitHub Dorking赚取200美元的文章,这篇将会让你大吃一惊!...用于查找API密钥和令牌的高级搜索指令CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TN8o5lXqpXoinBLfgd2cIi8ISnJ+t053saoBgDAk2bfcLlTpOTPsoDKzCLw59bvH...+ph35vogASlXAWEPbCQPv+v+6h0EwS28YZhAEfCwhjcwcLbJnmVlXDAjYYzSgzVQIY=

    13410

    警惕“授权即沦陷”!Barracuda预警:高级OAuth钓鱼正悄然接管你的企业账号

    公共互联网反网络钓鱼工作组技术专家芦笛比喻道,“最可怕的是,整个过程完全合规,连MFA都拦不住。”...企业如何防御?从“授权治理”做起面对这种新型威胁,传统防钓鱼手段已显不足。Barracuda与芦笛共同建议企业采取以下措施:1....同时,定期审查已授权应用列表(路径:Microsoft 365门户 > 账户 > 应用权限),删除不再使用或可疑的“影子应用”。3....即使令牌被盗,也无法在陌生设备上使用。5. 定期吊销可疑刷新令牌通过Microsoft Graph API或安全中心,监控异常令牌活动(如非工作时间、非常用地点),并批量撤销高风险会话。...给开发者的特别提醒如果你是应用开发者,请务必:使用PKCE(Proof Key for Code Exchange)增强授权码流程安全性;避免在前端硬编码客户端密钥;对回调URL做严格校验,防止开放重定向漏洞

    32110

    介绍Salesforce Lightning for Outlook

    问题的关键是:你将如何去利用时间? 在Salesforce,我们的答案是你可以比想象的更加高效。关键是找到做事的更好方法。...很快你将可以将自定义的应用添加到Outlook中,创建快捷的功能标签提供给每个人来使用。例如,销售代表可以利用StellBrick简单的更新报价。将这些应用放在邮件中会大大节约你的时间。...保持你的日历同步 Lightning Sync让你的联系人和活动信息在office 365与Salesforce保持同步,无需再手动添加到日历中。...通过Lightning Sync,你的日历始终是保持最新的状态。通过实时无缝的在Exchange的邮件系统和salesforce间传输数据,Lightning Sync让所有人都更加高效。...我们一起来帮助你成功 像埃森哲,博思软件,TechBridge以及联合利华等领先公司使用Salesforce和微软连接的方案每天都能够提高生产力。

    1.7K10

    Java API 基础

    Java API 基础 一、相关知识学习   Java程序员在开发Java程序时,只需要安装有JDK,就可以在程序中使用import关键字导入Java API 中指定的包并在自己的程序中使用这些包中定义的各种类和接口...1、 Java API 包 Java API 包 说明 java.accessibility 接口组件和助手技术的类和接口 java.applet Java Applet所需的类和接口 java.awt...由于java.lang包是Java程序设计时用得最频繁的包,所以Java默认对每个Java源程序都自动导入了java.lang包,程序员不必再明确地手工导入。...Object类:    Object类是整个Java类层次的根类,Java中所有其他类都是从Object类直接或间接继承(派生)而来的。   ...Object类对象 输入参数:index-要被读取并删除的元素下标 返回值:返回向量中指定下标的对象,并且从向量中删除这个元素。

    1.3K20

    Microsoft Outlook LTSC 2021 for Mac(outlook邮箱)

    Microsoft Outlook LTSC 2021 for Mac中文版是一款邮件和日历管理应用程序。...Microsoft Outlook LTSC 2021 for Mac是一款功能强大、易于使用的邮件和日历管理应用程序,它可以帮助用户更好地管理个人和团队的时间和任务,并支持实时协作和多种电子邮件类型。...Outlook 2021主要功能邮件:用户可以使用Outlook发送、接收和管理电子邮件,并支持Exchange、IMAP和POP3等多种邮箱类型。...日历:用户可以使用Outlook创建、编辑和共享日历事件,并设置提醒以确保不会错过重要活动。联系人:用户可以使用Outlook管理联系人信息,并将其同步到不同的设备上。...任务:用户可以使用Outlook创建、分配和跟踪任务,并设置提醒以确保按时完成。实时协作:用户可以使用Outlook共享日历、联系人和任务,以便团队成员之间进行实时协作。

    4.5K40

    【JAVA-Day43】Java常用类Calendar解析

    java.util.Calendar类提供了强大的功能,可以帮助我们处理这些需求。让我们深入研究如何在Calendar中处理重复事件以及如何创建和管理日历事件。 如何处理重复事件(例如,每周会议)?...如何创建和管理日历事件? 创建和管理日历事件是一个常见的任务,尤其对于需要跟踪重要日期和日程安排的应用程序来说。...下面是一些关于如何使用Calendar类创建和管理日历事件的基本步骤: 创建日历事件 要创建一个日历事件,您可以使用Calendar对象来表示事件的日期和时间,然后将相关的信息存储在您的应用程序数据结构中...如果您的应用程序需要更高级的日历功能,如共享事件、与其他日历应用程序同步等,您可以考虑与日历应用程序(如Google日历)集成。...java.time的类是线程安全的,可以在多线程环境中安全使用。 API设计: java.time的API设计更一致、直观,易于使用。

    1.5K10
    领券