首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Exchange 2010 Powershell -返回具有SendAs权限的用户,但过滤禁用的用户

Exchange 2010 Powershell是用于管理和配置Microsoft Exchange Server 2010的命令行工具。在Exchange 2010中,可以使用Powershell命令来返回具有SendAs权限的用户,并且可以通过过滤禁用的用户来进一步筛选结果。

具体的Powershell命令如下:

代码语言:txt
复制
Get-Mailbox | Get-ADPermission | where {($_.ExtendedRights -like "Send-As") -and ($_.User -like "*") -and -not ($_.User -like "NT AUTHORITY\SELF") -and -not ($_.IsInherited -eq $true) -and -not ($_.User -like "*DisabledUser*")} | Select Identity, User

上述命令的含义是获取所有邮箱的SendAs权限,并通过过滤条件排除禁用的用户。其中,Get-Mailbox用于获取所有邮箱,Get-ADPermission用于获取邮箱的权限信息,where用于过滤条件,Select用于选择需要显示的属性。

这个命令的执行结果将返回具有SendAs权限的用户,并且排除了禁用的用户。可以根据实际需求进行进一步的处理和分析。

在腾讯云的产品中,可以使用腾讯云的云服务器(CVM)来部署Exchange Server 2010,并使用腾讯云的云数据库SQL Server(CDB for SQL Server)来存储Exchange Server的数据。此外,腾讯云还提供了云安全产品,如云防火墙(CFW)和DDoS防护(Anti-DDoS),用于保护Exchange Server的安全。

腾讯云产品链接:

请注意,以上答案仅供参考,具体的解决方案和产品选择应根据实际需求和情况进行评估和决策。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Exchange漏洞攻略来啦!!

对内网环境中 Exchange 可以尝试遍历ip地址,收集https:\\ip\owa返回信息判断。...但是需要注意是,使用CVE-2018-8581漏洞时,一定概率并不能读取指定用户通讯录列表。 2010版本 对于 Exchange 2010 及更低版本,只能使用 ResolveName 操作。...默认登陆地址为 https://domain/ecp/ 对于普通权限用户,该登录口无利用价值,管理员用户在该口登陆,可完成权限内任意操作,包括增、删、改邮箱,添加规则,设置代收,修改用户权限等全部操作...另一种邮箱文件夹权限委托,相对隐蔽,在用户指定文件夹上设置权限,即可使其他用户具有访问操作权限。主要利用可以参考 CVE-2018-8581,可以通过 ews 接口实现以上操作。...注:域管 administrator 默认为邮箱管理员,邮箱管理员和域管其实并无关系。添加邮箱管理员不会修改用户域内权限

6.5K20

针对exchange攻击方式

,在2013和2013之后开始使用,2010 sp2同样支持 /powershell # 用于服务器管理 Exchange 管理控制台 爆破比较实用具有Eburst...@123456 查找存在缺陷用户邮箱权限委派 一个用户文件夹是可以给其他用户权限。...点击此处权限,来到以下界面,这里默认即 所有用户(everyone) 对此文件夹权限,我这里是把权限很高 实战中也可能会遇到用户A对用户B收件箱有读写权限情况,所以我们在获取用户A凭据后可以进而读取用户...Trusted Subsystem 是 Exchange Windows Permission 成员,能继承writedacl权限,有这个权限后就能使用dcsync导出所有用户hash。...当然,想获得上述组用户权限,还是不太容易

3.6K20
  • 通过ACLs实现权限提升

    文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况原因是系统加固不足和使用不安全Active Directory默认值,在这种情况下公开利用工具有助于发现和利用这些问题...安全组,该组是Exchange Windows Permission安全组成员 默认情况下,Exchange Windows Permission安全组对安装了Exchange域对象具有writeDACL...,该组可能由另一组管理,等等,这意味着整个域中可能存在一个难以发现链,如果正确关联,可能会导致域完全受损 为了帮助利用这个安全风险链,Fox-IT开发了两个工具,第一个工具用PowerShell编写...,这需要一些时间来枚举,最终可能会产生一个链来获取domain对象上writeDACL权限 计算完链后,脚本将开始利用链中每一步: 用户被添加到必要组中 两个ACE被添加到域对象ACL中 Replicating...,则考虑创建新用户选项,这可以在用户容器(用户帐户默认位置)中,也可以在OrganizationalUnit中,例如:it部门成员 有人可能已经注意到我们在这里提到了中继帐户,而不是中继用户,这是因为攻击也针对具有高特权计算机帐户

    2.3K30

    交易所漏洞 2021

    虽然微软将最初、在野外观察到妥协归因于一个名为 HAFNIUM 中国国家支持组织,自微软发布补丁以来,其他几个威胁行为者很快就掌握了这一漏洞。...Microsoft在此处提供修补指南以及生命周期结束 (EOL) 产品修补程序。请注意,尽管EOL补丁微软提供Exchange 2007,2010,这些版本EOL和应该迁移到支持版本尽快地。...来自 Nishang Tool Suite Github 工具 Powercat - Powershell网络猫:Github 搜索新创建具有权限用户帐户 使用 Powershell CmdLet...在它前面有一个 WAF 和/或在 Exchange 服务器前面使用 SMTP 过滤代理 拥有一个紧急修补程序,让您可以在很短时间范围内(数小时)修补您基础设施,尤其是直接暴露在 Internet 上元素...密切监视所有 Exchange Server 日志文件,将它们收集在 SIEM 中并查找异常模式 始终为用户身份验证部署第二个因素 使用专用管理网络以高权限访问 Exchange Server 集中记录所有

    43620

    MICROSOFT EXCHANGE – 防止网络攻击

    Microsoft 已发布补丁,通过降低对 Active Directory 权限来修复各种版本 Exchange 服务器问题。...禁用 Exchange Web 服务 (EWS) 身份验证将阻止攻击。 同样,禁用跨组织 Exchange Web 服务邮箱访问将产生相同结果。...完全禁用 EWS 身份验证还将进行 NTLM 中继攻击,这些攻击将作为目标在不破解密码哈希情况下获取对用户邮箱访问权限。...强制执行 LDAP 签名和 LDAP 通道绑定 与 Microsoft Exchange 相关各种攻击滥用与 Active Directory 存在信任关系,以修改权限并获得提升访问权限。...目前,默认情况下禁用此设置, Microsoft 打算发布一个安全更新(2020 年 1 月),以启用 LDAP 签名和 LDAP 绑定。管理员可以通过修改组策略管理编辑器手动执行更改。

    4.1K10

    【漏洞通告】微软Exchange多个高危漏洞

    Exchange 反序列化漏洞(CVE-2021-26857):具有管理员权限攻击者可以在Exchange服务器上以SYSTEM身份运行任意代码。...→ 2影响范围 受影响版本 Exchange Server 2019 Exchange Server 2016 Exchange Server 2013 Exchange Server 2010...3漏洞检测 3.1 本地扫描 用户可使用官方团队提供Exchange Server运行状况检查脚本,判断查当前Exchange是否在漏洞影响范围,下载地址: https://github.com/...针对未成功安装更新补丁情况,可直接下载离线安装包进行更新,下载链接如下: 产品更新 补丁编号 补丁下载链接 Microsoft Exchange Server 2010 Service Pack...; 3、 如果不能及时安装补丁,建议关注Exchange用户登录异常情况,清理僵尸账号、离职员工或供应商账号,以及重置登录异常账户和弱口令账户密码,并使其满足较强口令规范。

    95210

    网藤能力中心 | 深入Exchange Server在网络渗透下利用方法

    、以及在Exchange组织中进行分发,该服务器角色处理所有发往属于本地邮箱邮件和发往外部邮箱邮件,并确保邮件发送者和接收者地址被正确解析并执行特定策略(如邮件地址过滤、内容过滤、格式转换等),同时...(如Exchange服务器IMAP/POP等部分服务默认是不启动其SPN名称同样存在)。...,权限等级都为“无”。...如果用户通过该属性设置了邮箱文件夹(如收件箱、发件箱等)委派权限给其他用户权限委派过于宽泛时,可能导致攻击者利用有权限用户,间接获得目标邮箱用户邮件访问权。...如下,用户zhangsan@fb.com设置了默认所有人对收件箱具有读取权限。 Invoke-OpenInboxFinder用于查找和发现指定邮箱用户文件夹是否存在危险权限委派。

    4.4K20

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    工作原理是查询Exchange服务器,获取包含Exchange服务器凭据响应,然后通过ntlmrelayx将响应中凭据中继到域控制器,然后修改用户权限,以便他们可以在域控制器上转储哈希值。...从这里开始,使用SILENTTRINITY打开用户具有写入权限会话,运行mimikatz模块,并希望您找到具有特权新凭据。...考虑它是一个测试,看看他们检测和响应姿势是如何 在这里,使用silenttrinity打开一个会话,讨论用户对哪些内容具有写访问权限,运行mimikatz模块,并希望您找到具有特权新凭据。...Get-ServiceUnquoted - 返回具有名称空间未加引号路径服务 Get-ModifiableServiceFile - 返回当前用户可以写入服务二进制路径或其配置服务...- 返回当前用户所属所有sid,无论这些sid是否被禁用 Add-ServiceDacl - 为service返回服务对象添加dacl字段 Set-ServiceBinPath

    2.6K20

    域内横向移动分析及防御

    )是为了实现进程间通信而开放命名管道 可以通过验证用户名和密码获得相应权限 通过ipc$可以与目标机器建立连接,利用这个连接可以在目标机器上运行命令 建立一个ipc$ net use \\192.168.1.10...从Windows Vista和Windows Server 2008开始默认禁用,此时LM Hash为aad3b435b51404eeaad3b435b51404ee(表示为空或被禁用) NTLM Hash...说白了就是使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机控制 在实际测试中,更新KB287l997后无法使用常规哈希传递方法进行横向移动,Administrator账号(SID...、Exchange邮件服务器安全防范 电子邮件中可能包含大量源码、企业内部通讯录、明文密码、敏感业务登陆地址及可以从外网访问内网V**账号密码等信息 Exchange支持PowerShell对其进行本地或远程操作...(在安装Exchange时,SPN就被注册在AD中了) Exchange数据库后缀为“.edb”,存储在Exchange服务器上,使用PowerShell可以查看相应信息 Exchange邮件文件后缀为

    1.6K11

    SPN服务主体名称

    如果在整个林或域中计算机上安装多个服务实例,则每个实例都必须具有自己 SPN。如果客户端使用多个名称进行身份验证,则给定服务实例可以具有多个SPN。...SPN 始终包含运行服务实例主机名,因此服务实例可以为其主机每个名称或别名注册SPN。一个用户账户下可以有多个SPN,一个SPN只能注册到一个账户。...当用户需要访问Exchange邮箱服务时,系统会以当前用户身份向域控查询SPN为Exchange记录。...PowerShell-AD-Recon 该工具包提供了一些发现指定SPN脚本,例如指定Exchange,Microsoft SQLServer等服务SPN。...其实对于Kerberoasting攻击第一步SPN发现意义不大,因为该脚本并没过滤出注册于域用户SPN。 如下是 不同脚本使用。

    53320

    深度剖析众多Azure管理工具

    而且,微软公司又于近期推出了一个具有丰富图形用户界面(GUI)升级版Windows Azure管理门户工具。...使用Azure PowerShell主要优点就是,用户可通过使用PowerShell脚本程序自动重复执行Azure任务。 Azure PowerShell强健如Unix shell。...权限管理功能可以帮助用户保护由微软Office及其他应用程序创建和交换内容。...如果你是一名Office 365用户或者如果你已订阅了微软在线服务,那么你就可以下载这个工具并开始管理和配置Exchange Online、SharePoint以及Office应用程序权限管理功能。...你可以可靠地使用一个响应迅速用户界面来上传和下载二进制大对象。这个工具可允许你在你存储账户之间传送二进制大对象,并简单地搜索和过滤Azure 二进制大对象。

    1.7K70

    MAAD-AF:一款针对M365和Azure AD安全测试工具

    功能介绍 1、实现了安全测试/后渗透测试技术; 2、简单易用交互式操作; 3、不需要任何设置; 4、实现了针对Azure AD攻击测试模块; 5、实现了针对Exchange攻击测试模块; 6、实现了针对...) 2、Azure AD内部网络侦查(包括子模块) 3、后门帐户设置 4、受信任网络修改 5、禁用邮箱审核 6、禁用反网络钓鱼 7、邮箱删除规则设置 8、通过邮箱转发实现数据提取 9、获得用户邮箱访问权限...漏洞利用(包括子模块) 工具机制&架构 工具要求 1、一台联网Windows主机; 2、PowerShell v5+(以管理员权限运行); 3、安装好下列PowerShell模块:...PnP.PowerShell Microsoft.Graph.Identity.SignIns 工具限制 当前版本MAAD-AF仅支持Windows操作系统。...首先,我们需要以管理员权限运行PowerShell,然后切换到本地MAAD-AF目录中: cd /MAAD-AF 然后使用下列命令运行MAAD_Attack.ps1脚本即可: .

    34110

    利用ProxyShell漏洞获取域控所有Hash

    PowerShell 后台提权漏洞 CVE-2021-31207:可导致 RCE 认证后任意文件写漏洞 未认证攻击者可利用 ProxyShell 漏洞通过被暴露端口443在微软 Exchange...影响范围 Microsoft Exchange Server 2010 Microsoft Exchange Server 2013 Microsoft Exchange Server 2016 Microsoft...Exchange Server 2019 处置建议 当前微软官方已发布以上漏洞受影响版本安全补丁,强烈建议受影响用户尽快安装安全补丁进行防护。...环境虽然是system权限依然无法执行命令,会出现拒绝访问等情况。...获取域控权限 进一步进行信息收集 image.png image.png 通过对比进程发现存在杀软 image.png 查询域控制器 image.png 发现并没有返回常见IPV4地址 image.png

    1.6K00

    Exchange 2013信息权限保护之Exchange集成RMS

    Exchange服务器必须对 AD RMS 服务器证书管道(AD RMS 服务器上 ServerCertification.asmx 文件)读取和执行权限。...下面就来对Exchange以及RMS进行配置,使得Exchange可以正常使用到RMS服务。 1....下面需要登录到Exchange Server中,打开Exchange Powershell,键入New-DistributionGroup –Name ‘RMS_SuperUser’ –SamAccountName...RMS超级用户组中成员,可以不被限制地访问被IRM保护数据,RMS组成员可以进行解密工作。超级用户组默认是被禁用,需要手动启用。同时,这个组需要是一个启用了邮件功能通用组。...下面回到RMS服务器中,打开AD RMS管理控制台,展开安全策略,启用超级用户。 ? 7. 完成启用后打开更改超级用户组,把之前创建RMS_SuperUser添加进去。 ? 8.

    1.3K41

    内网渗透 | 了解和防御Mimikatz抓取密码原理

    调试系统组件或调试远程组件开发人员将需要此用户权限。此用户权限提供对敏感和关键操作系统组件完全访问权限。默认情况下,为具有管理员权限用户启用此属性。...具有管理员权限用户可以为其他用户组启用此属性。 在 windows⾥,调试权限可以⽤来调试进程,甚⾄是调试内核。...当我在组策略中将调试程序设为空,即任何权限都不能够调试程序情况下再去尝试用privilege::debug提升权限 ?...将加密响应与身份验证服务器上存储响应进行比较,以确定用户是否具有正确密码。 WDigest有何作用?...这显然是一个问题,因为现在他们不仅能够利用像pass-the-hash这样攻击,而且他们现在还可以使用用户名和密码来尝试登录 Exchange、内部网站等。

    6.8K10

    通过Windows事件日志介绍APT-Hunter

    免费开源工具,将为您提供无限制服务。 您可以将其用作过滤器把严重程度从百万个事件转换成数百个事件。 APT-Hunter如何工作?...APT-Hunter具有两个部分,它们可以一起工作以帮助用户快速获取所需数据。该工具将用于加快Windows日志分析速度,永远不会取代深度日志分析。...基于严重性对事件进行分类,使过滤变得容易,并专注于重要事件。 有一个日志收集自动化脚本来收集所有必需日志,以节省导出重要日志所需时间。...现在,您无需设置SIEM,日志收集器解决方案实例来帮助您解析和提取所需数据,也不必继续查看具有数百万个事件表。 记录统计信息,这将有助于您发现异常情况。...使用安全日志检测可疑枚举用户或组尝试 使用Powershell操作日志检测Powershell操作(包括TEMP文件夹) 使用Powershell操作日志使用多个事件ID检测可疑Powershell

    1.5K20

    【内网安全】 横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射

    80/webserver4444.exe 1.exe & 1.exe 文件下载,执行上线,上图返回权限不同是因为使用了不同脚本 域横向移动-PTK-Mimikatz&AES256 概述 PTK...= Pass The Key PTK:打了补丁才能用户都可以连接,采用aes256连接 当系统安装了KB2871997补丁且禁用了NTLM时候, 那我们抓取到ntlm hash也就失去了作用,...用户可以通过呈现具有改变PACKerberos TGT来获得票证....\c$ 这里显示拒绝访问 这种方法与上面同样是伪造票据,为什么不能使用呢,因为上面是利用MS14-068漏洞,而这里是正常生成凭证,只能在具有用户机器上使用。...(比如演示中我们使用webadmin用户和对应hash,那么只能在具有用户密码机器上使用,比较鸡肋) 什么时候使用:当PTH功能条件受到限制(WMI、SMB协议不能正常利用),就可以利用该方法

    13510
    领券