Serie sobre penetración de dominios: consejos para la penetración del correo electrónico de Exchange (sin incluir RCE con un solo clic)
setspn-T example.domain.com-F-Q */* | findstr exchange
Utilizar herramientas
1. >/Autodiscover/Autodiscover.xml
El servicio Exchange Autodiscover proporciona una manera fácil para que los usuarios completen el proceso de autenticación simplemente ingresando su dirección de correo electrónico y contraseña.
El descubrimiento automático se divide en tres etapas:
1. Generar una lista de servidores de descubrimiento automático.
2. Intente realizar una solicitud a cada servidor de la lista hasta obtener una respuesta exitosa.
3. Prueba por última vez otras alternativas como la consulta DNS.
Visite /Autodiscover/autodiscover. La siguiente figura muestra que la interfaz Autodiscover existe.
2. La destrucción de contraseñas involucra las interfaces de OWA, EWS y ActiveSync.
* *Dirección de la herramienta:* *
Importar módulo. \mail sniper .PS 1 Invocar-PasswordSprayEWS-exch nombre de host SRV-MAIL.DOMAIN.COM-Lista de usuarios. \ 1. txt-Contraseña * * * * * * * * * * * * * * * * * - versión de intercambio intercambio 2013 _ sp 1
`
3.OWA formulario Enviar
Las contraseñas pueden ser asistidas por el módulo msf /scanner/http/OWA_EWS_LoginExhaustion.
Consulta la política de contraseñas.
4.Interfaz EWS
Los servicios EWS (servicio web de Exchange) son algunas interfaces API proporcionadas por el servidor Exchange, que proporcionan la función de comunicación entre el cliente y el servidor. Burp captura paquetes de interfaz EWS de manera similar al descubrimiento automático y el proceso de autenticación es el mismo.
5.Interfaz Microsoft-Server-ActiveSync
No se encontró ninguna instancia disponible.
En el caso de obtener cuentas de miembros del dominio, la superficie de ataque se puede ampliar mediante la recopilación de información.
Utilice el comando Get-GlobalAddressList de MailSniper para solicitar al servidor Exchange que recupere la dirección de correo electrónico global.