在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
3月14日,安全研究人员新发现了一种针对微软Exchange服务器的PoC(概念验证漏洞)。该漏洞稍作修改后能将Web shell安装在ProxyLogon漏洞上,进而影响Exchange服务器。
公司Exchange邮件系统邮件流故障的故障发现、故障处理和故障修复的过程记录和总结反思。帮助自己总结经验和吸取教训,同时也作为一次反面教材让其他运维或管理员吸取教训。
有一客户的Exchange Server出问题了,Outlook客户端突然无法收发邮件,而且连OWA都无法登录,管理员想登录管理后台的时候才发现,输入管理员账号和密码后,ECP管理界面直接崩溃了,只显示500意外错误,一时无从查起。
Exchange 2010客户端访问服务器(CAS)一共3台,排查发现用户登录OWA是第2台,手动切换到第1、3台联系人列表正常。
应客户要求,部署 Exchange Server 2016 邮件服务器。传统的部署方法,至少需要两台服务器,一台是邮箱传输角色,另外一台则是边缘传输角色,在本文中,按照客户的要求,两台服务器都配置为传输角色,并且配置DAG(高可用集群)和NLB(网络负载平衡),以实现邮件服务器双活,至于边缘传输角色,则由专业的邮件网关来替代了。
背景: Exchange服务器为:Exchange 2013,AD服务器:Windows Server 2012 R2,DNS服务器和AD是同一台服务器。 问题: 员工通过OWA发送邮件时,提示:您无权执行此操作。如下图:
笔者周末两天为一个客户做了Exchange 2007到Exchange 2013的升级,在升级过程中可真是各种境遇啊,刚开始1台准备作为额外域控的IBM服务器宕机识别不到RAID卡,第二天安装好Exchange
完成了AD RMS的部署后,下面就需要让Exchange 2013来集成RMS了。首先我们需要了解,Exchange IRM的工作方式,Exchange是调用RMS通过Web Service来提供服务。Exchange服务器必须对 AD RMS 服务器证书管道(AD RMS 服务器上的 ServerCertification.asmx 文件)的读取和执行权限。下面就来对Exchange以及RMS进行配置,使得Exchange可以正常的使用到RMS服务。
可以首先跑一遍exchange的升级程序来看都缺少哪些先决条件,解决先决条件后,再开始安装。
参考:Exchange中文站 http://www.exchangecn.com/
安装测试环境是基于Windows Server 2008 R2 Standard完全安装版,另外,Exchange服务组件是基于Exchange2010-SP2-x64的。所用软件请仅用于测试使用,如有需要请进行购买正版。
CVE-2021-26858/CVE-2021-27065是Exchange邮箱服务器近期爆出的严重RCE漏洞,利用此漏洞的攻击者可以获取Exchange邮箱服务器的最高权限。本文以CVE-2021-26858漏洞为入口,打下Exchange邮箱服务器,又由于Exchange邮箱服务器默认在域中具有高权限,可以修改域内的ACL,因为可以赋予Dcsync ACL给指定的用户,进而导出域内哈希,拿下域控。
UDP协议是不面向连接的不可靠协议,且没有对传输的报文段进行加密,不能保证通信双方的身份认证、消息传输过程中的按序接收、不丢失和加密传送。
今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。
使用PSSession连接Exchange服务器管理邮件 导出邮件 导出所有用户的所有邮件 导出指定用户的所有邮件 筛选导出邮件 导出请求记录 使用powershell脚本导出邮件 导出指定用户的所有邮件 导出所有用户的所有邮件 搜索邮件 搜索邮件的常用命令 使用powershell脚本搜索 在Exchange服务器上直接管理邮件 导出邮件 导出所有用户的所有邮件 导出指定用户的所有邮件 使用powershell脚本导出邮件 搜索邮件 搜索邮件的常用命令 使用powershell脚本搜索
昨日,微软官方发布了MicrosoftExchange Server的多个漏洞更新,攻击者可以利用相关漏洞在无需用户交互的情况下攻击指定Exchange服务器,执行任意代码。由于其中有4个漏洞已经发现在野攻击,影响较为严重,我们建议相关用户客户尽快进行漏洞修复,以防止受到攻击。
Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
3月2日,微软发布了Microsoft Exchange Server的安全更新公告,其中包含多个Exchange Server严重安全漏洞,危害等级为“高危”,漏洞编号分别为CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065。
最简单的路由方式是使用 task_create_missing_queues 设置 (默认是开启的)。
在红队操作期间收集域用户的凭据可能导致执行任意代码,持久性和域升级。但是,通过电子邮件存储的信息对组织来说可能是高度敏感的,因此威胁行为者可能会关注电子邮件中的数据。这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。
今天给一个客户处理Exchange无法发送邮件的问题, 客户当前使用的为邮件中继与邮件网关,即自己发送邮件时,邮件主机设定为中继服务商提供的地址,MX记录设定为邮件网关服务商的地址。
近日,腾讯云安全运营中心监测到,微软发布了Exchange多个高危漏洞的风险通告,涉及漏洞编号为CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065,可造成SSRF、任意文件写、代码执行等后果。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中披露了以下漏洞: CVE-2021-26855: 为Exchange中的一个服务器端请求伪造(SSRF)
在C#中,发送邮件是一项常见的任务,通常用于实现自动化通知、报警和与用户进行交互等场景。C#提供了多种发送邮件的方式,主要方式包括SMTP协议、POP3协议、IMAP协议、Exchange服务器等。使用这些方式,开发人员可以灵活地发送和接收邮件,满足各种应用场景的需求。
要解决该问题,就要用到RabbitMQ中持久化的概念,所谓持久化,就是RabbitMQ会将内存中的数据(Exchange 交换器,Queue 队列,Message 消息)固化到磁盘,以防异常情况发生时,数据丢失。
我们使用ssh登录一些系统是可能因为算法不匹配而失败,本人以前多次遇到都是临时解决,最近系统的了解分享给读者。
你会发现,匿名用户是没有验证用户的smtp提交权限的。 下面我们来看看接收器上针对用户的几个权限(也就是extenderights):
环境介绍:我这里用的是两台Windows 2008 R2,当然你可以使用Windows 2012 。
对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。
最近用到了一些RabbitMQ的东西,看了官方的Get Started,以此为模板总结一下。
维基百科对 Message Broker 的定义是:Message broker 是一种中介程序模块,它把消息从发送方的正式消息传递协议转化为接收方的正式消息传递协议。
继上面几篇完成了Exchange 2013的部署和配置之后,下面需要为Exchange 2013申请一个多域名的证书,用来OWA访问和自动发现等功能。
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
RabbitMQ是一个消息中间件,是一个很好用的消息队列框架,这里有几个关键的名词:
在mailboxserver上配置两块网卡,下图是复制网络网卡的配置,只是两台mailbox server通信
原文转载:http://blog.csdn.net/whycold/article/details/41119807
Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。
转载自 https://blog.csdn.net/lyhkmm/article/details/78775369
从前面文章可以看出,消息总线是EDA(事件驱动架构)与微服务架构的核心部件,没有消息总线,就无法很好的实现微服务之间的解耦与通讯。通常我们可以利用现有成熟的消息代理产品或云平台提供的消息服务来构建自己的消息总线;也可以自己完全写一个消息代理产品,然后基于它构建自己的消息总线。通常我们不用重复造轮子(除非公司有特殊的要求,比如一些大型互联网公司考虑到自主可控的白盒子),可以利用比如像RabbitMq这样成熟的消息代理产品作为消息总线的底层支持。
据BleepingComputer网站6月13日消息,网络攻击者正通过BlackCat 勒索软件攻击存在漏洞的Microsoft Exchange 服务器。 在微软安全专家观察到的案例中,攻击者使用未修补的 Exchange 服务器作为入口向量的初始攻击,两周后,再通过 PsExec在网络上部署了BlackCat 勒索软件有效负载。 “虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损凭据,但我们还看到威胁参与者利用 Exchange 服务器漏洞获取目标网络访问权限。”Microsoft 365
ZeroMQ和RabbitMQ是目前两种业界最为流行的消息队列,ZeroMQ的优势在于性能和轻量级,使用上类似于Socket通信,帮助应用封装了底层通信的细节,同时异步和不持久化消息的特点使得ZeroMQ拥有极其出色的性能,适用于高吞吐量/低延迟的应用场景。同时ZeroMQ与一般的消息中间件不同,它不需要部署和运行消息服务器,其客户端扮演了消息服务器的角色。但是,过于专注底层通信的设计理念让ZeroMQ灵活的同时也让应用披上沉重的包袱,对于一些不允许丢失消息的应用场景,应用不得不考虑消息的持久化的问题或者通过重发避免消息丢失。同时,异步发送消息的实现方式使得客户端无法参与消息的发送过程,这也是ZeroMQ设计上本身就无法支持事务的一个原因。
前面章节完成了Exchange 2013的分角色部署,已经部署完成了两台CAS角色和两台Mailbox角色服务器,前期的安装准备以及环境可以看我上一篇博客http://lixun.blog.51cto.com/4198640/946352。下面就来对Mailbox来实现高可用集群。
Server(broker):接收客户端连接,实现AMQP消息队列的路由功能的进程.简单来说就是消息队列服务器实体。
RabbitMQ是流行的开源消息队列系统,用Erlang语言开发。RabbitMQ是AMQP(高级消息队列协议)的标准实现。这里我们介绍RabbitMQ中主要涉及的几个重要概念,理解后希望在实际使用中会加深理解。
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
为什么要有 HTTPS?简单的回答是:“因为 HTTP 不安全”。HTTP 怎么不安全呢?
Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。通过 Exchange 连接破坏组织的域可能成为一项微不足道的任务,尤其是在缺少许多安全控制的情况下。
http://192.168.1.6:15672 默认账号:guest / guest
领取专属 10元无门槛券
手把手带您无忧上云