Outlook滥用利用链

栏目: IT技术 · 发布时间: 5年前

内容简介:只要打开OUTLOOK就会立即执行,最主要的是可以该主页可以调用outlook的内部IE浏览器,Outlook的内部IE浏览器可以执ACTIVEX,从而执行可执行程序。最骚的是即使在outlook设置中禁用了ACTIVEX,也不影响内部IE浏览器的ACTIVEX。如:a.html,创建一个wscript.shell,执行notepad。代码详情见

只要打开OUTLOOK就会立即执行,最主要的是可以该主页可以调用outlook的内部IE浏览器,Outlook的内部IE浏览器可以执ACTIVEX,从而执行可执行程序。最骚的是即使在outlook设置中禁用了ACTIVEX,也不影响内部IE浏览器的ACTIVEX。

如:a.html,创建一个wscript.shell,执行notepad。代码详情见

https://sensepost.com/blog/2017/outlook-home-page-another-ruler-vector/

Outlook滥用利用链

只要重新启动OUTLOOK即可直接执行。

Outlook滥用利用链

二、OUTLOOK的规则滥用(远程唤起)

主页滥用每次重启OUTLOOK都会执行恶意脚本,这样在某些特殊情况下可能会动静太大。这里利用outlook的规则制定,打开管理规则和通知,点击新建规则

Outlook滥用利用链

新建空白规则,点击下一步

Outlook滥用利用链

通过自己的需求,设置制定规则,如收到包含fuck为主题的邮件就弹出计算器。

Outlook滥用利用链

通过这样就可以远程唤醒恶意脚本了。

三、exchange ews

Exchange ews接口支持NTLM认证,从而进行收发件,配置邮箱等操作,当然也可以配置上文的主页和规则,这样我们只要拿到NTLM凭证就可以操控本地用户的outlook的配置,从而执行恶意程序。

四、NTLM中继

要想快速拿到NTLM凭证,最快的方式就是dump密码和hash中继。既然outlook存在低版本的内置ie浏览器这边选hash中继。

五、域内用户相互信任机制

在域内内部组织成员互相发送邮件是能够加载JS的,只要在邮件正文插入JS,如,这样倒叙往上推就可以拿下任何人的当前权限了。

从步骤5,4,3,2/1就可以形成攻击链了

Outlook滥用利用链


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

无处安放的互联网隐私

无处安放的互联网隐私

【美】茱莉亚·霍维兹 【美】杰拉米·斯科 / 中国人民大学出版社有限公司 / 2017-7-1 / CNY 55.00

在当今互联网时代,我们的隐私权已经受到了威胁,政府或企业可以追踪我们的电话,搜索引擎可以记录我们的在线浏览记录以及恒温器的设置以及更多信息。在当代,保卫隐私权不只是简单地描述出存在的问题或者警告人们隐私权已经丧失,隐私权的护卫者们提出了解决策略。他们密切关注商业实践、公共政策和技术设计以及人物,应该继续下去吗?条件就是:有问题,让我们找到解决之道。一起来看看 《无处安放的互联网隐私》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具