Ladon7.4 CVE-2020-0688 Exchange序列化漏洞利用

k8gege發表於2020-10-06

漏洞編號

CVE-2020-0688

漏洞原理

漏洞產生的主要原因就是在Exchange ECP元件中發現,郵件服務在安裝的過程中不會隨機生成祕鑰,也就是說所有預設安裝的Exchange伺服器中的validationKey和decryptionKey的值都是相同的,這些金鑰用於保證ViewState的安全性。而ViewState是ASP.NET Web應用以序列化格式儲存在客戶機上的服務端資料。客戶端通過__VIEWSTATE請求引數將這些資料返回給伺服器。攻擊者可以利用預設祕鑰對伺服器發起攻擊,在Exchange web應用上執行任意.net程式碼。

影響版本

exchange 2010、2013、2016、2019

模組型別

漏洞利用

模組功能

已知Exchange帳密,獲取目標伺服器許可權。

Exchange探測

PortScan掃描Exchange郵件伺服器

image

WhatCms識別Exchange郵件伺服器

image

EXP用法

Ladon cve-2020-0688 192.168.1.8 Administrator k8gege520

成功反彈CmdShell,使用exec執行命令
image

參考:https://github.com/zcgonvh/CVE-2020-0688

Ladon下載

歷史版本: https://github.com/k8gege/Ladon/releases
7.0版本:https://k8gege.org/Download
7.4版本:K8小密圈

相關文章