【文件属性】:
文件名称:exchange_webshell_detection:检测通过“ proxylogon”组漏洞(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065)利用的Microsoft Exchange服务器上掉落的Web外壳
文件大小:4KB
文件格式:ZIP
更新时间:2021-03-06 14:59:53
security security-audit infosec iocs blueteam
在0天危害后检测Microsoft Exchange服务器上掉落的Web Shell
此脚本查找掉落在Microsoft Exchange服务器上的Webshell,而这些Webshell容易受到以下CVE的攻击:
,预认证SSRF,CVSS:3.0 9.1 / 8.4
,不安全的反序列化导致特权升级到SYSTEM级别,CVSS:3.0 7.8 / 7.2
,写后验证文件,CVSS:3.0 7.8 / 7.2
,验证后写入文件,CVSS:3.0 7.8 / 7.2
2021年1月的最初活动归功于HAFNIUM,但此后其他威胁行为者掌握了这些漏洞并开始使用它们。 在Microsoft公开发布补丁程序之前(自2月27日左右),公开暴露的Exchange服务器开始被任意利用。 因此,在Microsoft发布最新的Exchange更新后立即安装这些更新并不能完全缓解先前
【文件预览】:
exchange_webshell_detection-main
----detect_webshells.ps1(5KB)
----Readme.md(3KB)
网友评论
相关文章
- 检测通过“ proxylogon”组漏洞(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065)利用的Microsoft Exchange服务器上掉落的Web Shell-.NET开发
- ProxyLogon:ProxyLogon(CVE-2021-26855 + CVE-2021-27065)Exchange Server RCE(SSRF-> GetWebShell)
- Proxylogon-exploit:proxylogon漏洞-CVE-2021-26857
- ProxyLogon-CVE-2021-26855-metasploit:CVE-2021-26855 proxyLogon metasploit利用脚本