社区编辑申请
注册/登录
渗透基础—Exchange版本探测和漏洞检测
安全 漏洞
在漏洞检测上,可以将补丁时间作为判定依据,如果识别到的Exchange版本发布日期低于某个补丁日期,那么判定该Exchange存在该补丁中描述的漏洞。

0x00 前言

Exchange的版本众多,历史漏洞数量也很多,因此需要通过程序实现版本探测和漏洞检测。本文将要介绍通过Python进行版本探测的两种方法,介绍漏洞检测的实现细节,开源代码。

0x01 简介

本文将要介绍以下内容:

  • 实现思路
  • 实现细节
  • 开源代码

0x02 实现思路

1.版本识别

(1)获得精确版本(Build number)

访问EWS接口,在Response Headers中的X-OWA-Version可以获得精确版本,如下图:

优点:精确版本(Build number)能够对应到具体的发布日期。

缺点:方法不通用,部分旧的Exchange版本不支持。

(2)获得粗略版本

访问OWA接口,在回显内容可以获得粗略版本,如下图:

优点:方法通用。

缺点:粗略版本无法对应到准确的发布日期,只能对应到一个区间。

综上,在版本识别上,首先尝试获得精确版本,如果无法获得,再尝试获得粗略版本。

获得版本号后,可以去官网查询对应的Exchange版本和发布日期,查询地址:https://docs.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019。

2.漏洞检测

Exchange的漏洞详情可通过访问https://msrc.microsoft.com/update-guide/vulnerability/< CVE >查看,例如:

CVE-2020-0688对应的URL:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0688。

在漏洞检测上,可以将补丁时间作为判定依据,如果识别到的Exchange版本发布日期低于某个补丁日期,那么判定该Exchange存在该补丁中描述的漏洞。

0x03 实现细节

1.版本识别

访问EWS接口获得版本的实现代码:

url1 = "https://" + host + "/ews"
req = requests.get(url1, headers = headers, verify=False)
if "X-OWA-Version" in req.headers:
version = req.headers["X-OWA-Version"]
print(version)

访问OWA接口获得版本的实现代码:

url2 = "https://" + host + "/owa"
req = requests.get(url2, headers = headers, verify=False)
pattern_version = re.compile(r"/owa/auth/(.*?)/themes/resources/favicon.ico")
version = pattern_version.findall(req.text)[0]
print(version)

获得版本号后,需要同已知的版本信息作匹配。为了提高效率,可以选择将已知的版本信息存储在列表中,元素包括Exchange版本,发布时间和版本号(Build number)。

首先从官网复制已知的版本信息,再通过字符串替换的方式将版本信息存储在列表中。

在版本匹配时,需要区别精确版本和粗略版本,精确版本可以对应唯一的结果,而粗略版本需要筛选出所有可能的结果。

Build number格式示例:15.1.2375.24

粗略版本格式示例:15.1.2375

粗略版本的筛选方法:

对Build number字符串进行截取,去除最后一个字符”.”后面的数据,同粗略版本进行数据对比,输出所有结果:

代码示例:

versionarray = [
["Exchange Server 2019 CU11 Mar22SU", "March 8, 2022", "15.2.986.22"],
["Exchange Server 2019 CU11 Jan22SU", "January 11, 2022", "15.2.986.15"],
["Exchange Server 2019 CU11 Nov21SU", "November 9, 2021", "15.2.986.14"],
["Exchange Server 2019 CU11 Oct21SU", "October 12, 2021", "15.2.986.9"],
["Exchange Server 2019 CU11", "September 28, 2021", "15.2.986.5"],
["Exchange Server 2019 CU10 Mar22SU", ""March 8, 2022", "15.2.922.27"]
]
version="15.2.986"
for value in versionarray:
if version in value[2][:value[2].rfind(".")]:
print("[+] Version: " + value[2])
print(" Product: " + value[0])
print(" Date: " + value[1])

2.漏洞检测

将补丁时间作为判定依据,同样为了提高效率,将已知的漏洞信息存储的列表中,元素包括发布时间和漏洞编号。

为了便于比较时间,需要改变时间格式,例如将September 28, 2021修改成09/28/2021。

代码示例:

vularray = [
["CVE-2020-0688", "02/11/2020"],
["CVE-2021-26855+CVE-2021-27065", "03/02/2021"],
["CVE-2021-28482", "04/13/2021"]
]
date="03/01/2021"
for value in vularray:
if (date.split('/')[2] <= value[1].split('/')[2]) & (date.split('/')[1] <= value[1].split('/')[1]) & (date.split('/')[0] < value[1].split('/')[0]):
print("[+] " + value[0] + ", " + value[1])

0x04 开源代码

由于代码内容较长,完整的实现代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-Python/blob/master/Exchange_GetVersion_MatchVul.py

版本数据库的日期为03/21/2022。

漏洞信息包括以下编号:

  • CVE-2020-0688
  • CVE-2021-26855+CVE-2021-27065
  • CVE-2021-28482
  • CVE-2021-34473+CVE-2021-34523+CVE-2021-31207
  • CVE-2021-31195+CVE-2021-31196
  • CVE-2021-31206
  • CVE-2021-42321

代码能够自动识别出精确版本,如果无法识别,改为识别粗略版本,标记出所有匹配的漏洞。

0x05 小结

本文介绍了通过Python进行Exchange版本探测的两种方法,介绍实现细节,开源代码,作为一个很好的学习示例。

责任编辑:武晓燕 来源: 嘶吼网
相关推荐

2022-06-09 18:04:46

网络攻击网络安全

2022-06-09 10:12:01

网络安全人工智能威胁监测

2022-06-23 09:49:16

火绒安全英特尔

2022-06-20 13:34:46

漏洞网络攻击

2022-06-20 14:57:50

漏洞安全威胁

2022-06-07 09:59:21

网络安全安全漏洞

2022-06-24 11:34:38

云计算应用安全

2022-06-17 11:24:52

2022-06-15 14:40:54

英特尔漏洞

2022-06-16 16:12:57

网络资产攻击面管理CAASM

2022-06-06 06:10:00

密码验证安全

2022-04-07 18:51:29

VMware漏洞网络攻击

2022-04-02 19:18:12

漏洞黑客

2022-03-30 09:09:39

漏洞网络安全网络攻击

2022-05-25 13:09:47

人工智能机器人石油

2022-05-26 09:55:16

2022-05-11 12:12:32

ScapyPython网络包

2022-05-24 21:29:30

2022-05-18 10:58:36

LinuxKali Linux

2022-05-05 15:36:28

漏洞勒索软件恶意软件

同话题下的热门内容

六个优秀漏洞管理工具以及它们如何帮助确定威胁的优先级首席信息安全官仍然会犯的漏洞管理错误

编辑推荐

Log4j史诗级漏洞,从原理到实战,只用3个实例就搞明白!漏洞情报 | Spring RCE 0day高危漏洞预警Kubernetes的严重漏洞将所有服务器暴露在DoS攻击面前!Tomcat爆出安全漏洞!Spring Cloud/Boot框架多个版本受影响二维码新漏洞出现,遇到此类二维码小心中招
我收藏的内容
点赞
收藏

51CTO技术栈公众号