微软Exchange新攻击面解析:ProxyShell漏洞深度剖析

本文深入分析微软Exchange服务器的ProxyShell攻击链,非认证攻击者可通过443端口在Exchange服务器上执行任意命令,包含Pwn2Own 2021实战演示和技术细节。

Orange: 微软Exchange新攻击面第三部分 - ProxyShell!

这是Orange的发言 :)

2021年8月18日 星期三

微软Exchange新攻击面第三部分 - ProxyShell!

作者:DEVCORE的Orange Tsai(@orange_8361)
:这是与Zero Day Initiative (ZDI)合作的交叉发布博客

这是DEVCORE与Zero Day Initiative (ZDI)合作并在其博客上发布的客座文章,描述我们在Pwn2Own 2021演示的攻击链!请访问以下链接阅读:FROM PWN2OWN 2021: A NEW ATTACK SURFACE ON MICROSOFT EXCHANGE - PROXYSHELL!

如果您对更多Exchange Server攻击感兴趣,请查看以下文章:

  • 微软Exchange新攻击面第一部分 - ProxyLogon!
  • 微软Exchange新攻击面第二部分 - ProxyOracle!
  • 微软Exchange新攻击面第三部分 - ProxyShell!
  • 微软Exchange新攻击面第四部分 - ProxyRelay!

通过ProxyShell,未经认证的攻击者可以通过暴露的443端口在Microsoft Exchange Server上执行任意命令!以下是演示视频:

[视频演示]


相关链接
[查看我的完整简介]
[归档]
[推荐阅读]

技术提供:Blogger

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计