本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
Fofa: title="ID_VC_Welcome"
简介
Vcenter 一般指 VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理 VMware vSphere 环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制,Vcenter 可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。
相关文章
相关工具
- 一款针对 Vcenter 的综合利用工具,包含目前最主流的 CVE-2021-21972、CVE-2021-21985 以及 CVE-2021-22005 以及 log4j,提供一键上传 webshell,命令执行或者上传公钥使用 SSH 免密连接
思路和 tips
拿下 vCenter 滚雪球扩大战果,获取 windows 机器的 hash,或者直接进入虚拟机进行信息搜集,收集内网密码策略
vCenter 运行在 vmware 自家的 photonOS 上,这个系统开源在 https://github.com/vmware/photon 使用方法可以参考 https://vmware.github.io/photon/assets/files/html/3.0/photon_admin/
环境搭建
vCenter搭建
ESXi搭建
POC | Payload | exp
影响版本
7.x
6.x
POC | Payload | exp
Vcenter 的 SAML 路由中,可以通过增加 XFF 头触发漏洞
漏洞描述
在某些情况下,作为嵌入式或外部平台服务控制器(PSC)的一部分,随 VMware vCenter Server 提供的 vmdir 不能正确实施访问控制。
在受影响的 vmdir 部署 1 上有网络访问端口 389 的恶意行为者可能会提取高度敏感的信息,如管理账户凭证,可用于破坏 vCenter Server 或其他依赖 vmdir 进行验证的服务。也有可能出现不同的攻击payload,如创建新的由攻击者控制的管理账户。
影响版本
VMware vCenter Server 6.7系列 < 6.7.0u3f
相关文章
POC | Payload | exp
漏洞描述
vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。
影响版本
VMware vCenter Server 7.0系列 < 7.0.0U1c
VMware vCenter Server 6.7系列 < 6.7.0U3l
VMware vCenter Server 6.5系列 < 6.5.0U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
相关文章
POC | Payload | exp
漏洞描述
VMware vCenter Server 插件中对用户提供的输入验证不当,未经过身份验证的远程攻击者可以发送特制的 HTTP 请求,欺骗应用程序向任意系统发起请求。
影响版本
vCenter Server: 6.5, 6.5 U1, 6.5 U3, 6.5.0, 6.5.0a, 6.5.0b, 6.5.0c, 6.5.0d, 6.5u2c, 6.7, 6.7 U3, 6.7.0, 6.7.0d, 6.7u3f, 7.0
Cloud Foundation: before 3.10.1.2, 4.2
POC | Payload | exp
https://twitter.com/osama_hroot/status/1365586206982082560
漏洞描述
该漏洞存在于 vSphere Client(HTML5)中,由于 vCenter Server 中默认启用的 Virtual SAN Health Check 插件缺乏输入验证,拥有 443 端口网络访问权限的攻击者可以利用此漏洞在承载 vCenter Server 的操作系统上远程执行任意命令。
影响版本
VMware vCenter Server 7.0系列 < 7.0.0U2b
VMware vCenter Server 6.7系列 < 6.7.0U3n
VMware vCenter Server 6.5系列 < 6.5.0U3p
VMware Cloud Foundation 4.x 系列 < 4.2.1
VMware Cloud Foundation 4.x 系列 < 3.10.2.1
相关文章
POC | Payload | exp
漏洞描述
在 CVE-2021-22005 中,攻击者可构造恶意请求,通过 vCenter 中的 Analytics 服务,可上传恶意文件,从而造成远程代码执行漏洞。
影响版本
VMware vCenter Server 7.0系列 < 7.0 U2c
VMware vCenter Server 6.7系列 < 6.7 U3o
VMware vCenter Server 6.5系列 不受该漏洞影响
VMware Cloud Foundation (vCenter Server) 4.x
VMware Cloud Foundation (vCenter Server) 3.x
相关文章
POC | Payload | exp
相关文章
POC | Payload | exp
漏洞描述
在 sudo 解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer 和非 sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得 root 权限。
相关文章
漏洞描述
vcenter 本地的提权, 由于 /usr/lib/vmware-vmon/java-wrapper-vmon 文件以 root 权限调用,vsphere-ui 用户属于 cis 组中,而 cis 组的用户都可以修改 java-wrapper-vmon 文件,所以编辑 java-wrapper-vmon 文件,在 vcenter 服务重启时可以触发提权。
影响版本
VMware vCenter Server 7.0系列
VMware vCenter Server 6.7系列
VMware vCenter Server 6.5系列
相关文章
Postgresql 的配置文件位置
linux : /etc/vmware-vpx/vcdb.properties
windows : C:\programdata\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties
相关工具
漏洞描述
对 postgresql 里的 vcenter 密码解密
相关文章
POC | Payload | exp
获取 data.mdb
windows:C:/ProgramData/VMware/vCenterServer/data/vmdird/data.mdb
linux:/storage/db/vmware-vmdir/data.mdb
相关工具
目标机器内网 ip 需要本地可以访问到,否则无法伪造 cookie。
替换 cookie 进行访问
相关文章
https://3gstudent.github.io/vSphere开发指南5-LDAP
相关工具
https://github.com/3gstudent/Homework-of-Python/blob/master/vCenterLDAP_Manage.py
pe
把 pe 文件上传到 vcenter 中。然后在 CD/DVD 驱动器中选择刚刚上传的 pe。最后在虚拟机选项中的引导选项勾选强制进入 bios,保存后打开虚拟机电源。
进入 bios 后在 boot 中按 -+ 调整顺序,将 CD-ROM Drive 设置为第一启动项,进入 PE 后在 windows/system32 中将 sethc.exe 改为 sethc.bak,复制一个 cmd 并重命名为 sethc.exe,然后重新勾选强制进入 bios,重启后将 CD-ROM Drive 改回去,然后按五次 shift 弹出 cmd
或者把后门放到启动项里也是一样
https://mp.weixin.qq.com/s/-cEf0bG8j_8VdoSEeMsNGw
KonBoot
https://mp.weixin.qq.com/s/Okxc4CdFRPe82UHN4UXQHQ
和 pe 也一个套路,通过上传 KonBoot 镜像,然后克隆一台出来,修改引导,免密进入,抓取 hash
挂载VMDK
https://mp.weixin.qq.com/s/JI3YlyComDViFX31UE8ddA
克隆一个域控机器, 将克隆的目标域控机器的 vmdk 文件挂载到一台我们能够正常登录的机器上, 然后本地抓取 hash
内存取证
https://mp.weixin.qq.com/s/DbXxm6vWgtL8uGjO_z-ocA
进后台,找 windows 主机,创建快照。
快照保存在相对应的数据库中,在相对应的数据库中下载 vmem 和 vmsn 这两个文件。
利用 volatility 查看 hash,可以参考笔记 Volatility
忘记密码
参考 centos 忘记密码的还原方法
密码重置
- .NET Project for Attacking vCenter
- Inspired by SharpSphere, just another python version.
- vhost password decrypt
- A tool to extract the IdP cert from vCenter backups and log in as Administrator