Exchange服务器新攻击面揭秘:ProxyShell漏洞分析与利用

Orange:Exchange服务器新攻击面第三部分 - ProxyShell!

这是Orange在发言 😃

2021年8月18日 星期三

Exchange服务器新攻击面第三部分 - ProxyShell!

作者:DEVCORE的Orange Tsai(@orange_8361)
:这是来自Zero Day Initiative (ZDI)的交叉发布博客

这是DEVCORE与Zero Day Initiative (ZDI)合作并在其博客上发布的客座文章,描述我们在Pwn2Own 2021比赛中演示的攻击链!请访问以下链接阅读:

来自PWN2OWN 2021:MICROSOFT EXCHANGE的新攻击面 - PROXYSHELL!

如果您对更多Exchange服务器攻击感兴趣,请查看以下文章:

  • Exchange服务器新攻击面第一部分 - ProxyLogon!
  • Exchange服务器新攻击面第二部分 - ProxyOracle!
  • Exchange服务器新攻击面第三部分 - ProxyShell!
  • Exchange服务器新攻击面第四部分 - ProxyRelay!

通过ProxyShell,未经身份验证的攻击者可以通过暴露的443端口在Microsoft Exchange服务器上执行任意命令!以下是演示视频:

[视频演示]

相关链接

  • 以电子邮件传送这篇文章
  • BlogThis!
  • 分享至X
  • 分享至Facebook
  • 分享到Pinterest

文章系列

  • 较新的文章
  • 较旧的文章
  • 首页

订阅:张贴留言(Atom)

关于作者
Orange Tsai
查看我的完整简介

归档

  • 2024年 (3)
    • 8月 (2)
    • 6月 (1)
  • 2023年 (1)
    • 8月 (1)
  • 2022年 (2)
    • 10月 (1)
    • 8月 (1)
  • 2021年 (4)
    • 8月 (3)
      • Exchange服务器新攻击面第三部分 - ProxyShell!
      • Exchange服务器新攻击面第二部分 - ProxyOracle!
      • Exchange服务器新攻击面第一部分 - ProxyLogon!
    • 2月 (1)

推荐阅读

  • Exchange服务器新攻击面第一部分 - ProxyLogon!
  • CVE-2024-4577 - 又一个PHP RCE:让PHP-CGI参数注入再次伟大!
  • 我如何再次入侵Facebook!MobileIron MDM未授权RCE
  • 从2013到2023:Web安全十年之进化与趋势!
  • 攻击SSL VPN第三部分:Golden Pulse Secure SSL VPN RCE链,以Twitter为案例研究!
  • Exchange服务器新攻击面第四部分 - ProxyRelay!
  • 攻击Jenkins第二部分:滥用元编程实现未授权RCE!

技术提供:Blogger

本网站使用Google的cookies来提供服务并分析流量。您的IP地址和用户代理与Google共享,同时共享性能和安全指标,以确保服务质量、生成使用统计信息并检测和解决滥用问题。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

posted @ 2025-10-15 09:29  qife  阅读(7)  评论(0)    收藏  举报