CVE-2021-26855:CVE-2021-26855 exp

时间:2024-03-28 11:17:41
【文件属性】:

文件名称:CVE-2021-26855:CVE-2021-26855 exp

文件大小:84KB

文件格式:ZIP

更新时间:2024-03-28 11:17:41

Go

CVE-2021-26855 CVE-2021-26855 ssrf简单利用golang练习 影响版本 Exchange Server 2013小于CU23 Exchange Server 2016小于CU18 Exchange Server 2019小于CU7 利用条件 该突破性常规的交换漏洞,此突破并没有一个可登录的用户身份,可以在未授权的情况下获取内部用户资源,配合CVE-2021-27065可以实现远程命令执行。 进攻触发必要条件 目标服务器存在漏洞 目标交换服务器必须为负载均衡服务器,即同时使用两台及以上服务器 目标邮箱地址,注意,该地址需要为域内邮件地址而非邮箱地址,同时存在差异 攻击者还必须标识内部Exchange服务器的完全限定域名(FQDN) 以上四项中,FQDN可以通过ntlm type2消息抓取;邮件地址可以直接枚举。 使用说明 这一突破利用,使用脚本语言如ruby


【文件预览】:
CVE-2021-26855-main
----CVE-2021-26855.go(12KB)
----example2.png(50KB)
----README.md(2KB)
----example.png(50KB)

网友评论