前言
VMware vCenterServer 提供了一个可伸缩、可扩展的平台,为 虚拟化管理奠定了基础。VMware vCenter Server(以前称为 VMware VirtualCenter),可集中管理 VMware vSphere 环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。在云环境中,相当于域中的域控。这里列出几个利用方法和版本对应漏洞,方便各位单位内部自查。
正文
端口信息
后续利用
Windows下的重置密码文件,需要用户名
解密vpuser,位置:C:Program FilesVMwarevCenter Servercfgvmware-vpxsslsymkey.dat
添加cookie利用,搭配data.mdb,位置:C:Program FilesVMwarevCenter Serverdatavmdirddata.mdb
Sharpsphere的利用:
也可以搭配volatilty,通过dump内存的方法,获得锁屏密码,也可以通过加载PE盘到本地,在本地重置。
volatility的用法,在之前的文章中有写到过:
内存
达达,公众号:Th0r安全从中科实数看内存取证
前期探测
可以通过访问/sdk/vimServiceVersions.xml,获取版本号,搭配版本号进行一个漏洞搜索。
各个版本对应的漏洞
:
VMware vCenter Server: 7.0/6.7/6.5:
CVE-2021-21985:
VMware:vCenter Server:
- 非7.0 U2b版本的7.0版本
- 非6.7 U3n版本的6.7版本
- 非6.5 U3p版本的6.5版本
VMware:Cloud Foundation:
- 低于4.2.1版本的4.x版本
- 低于3.10.2.1版本的3.x版本
CVE-2021-21985:
VMware:vCenter Server:
- 非7.0 U2b版本的7.0版本
- 非6.7 U3n版本的6.7版本
- 非6.5 U3p版本的6.5版本
VMware:Cloud Foundation:
- 低于4.2.1版本的4.x版本
- 低于3.10.2.1版本的3.x版本
S2-045
vCenter < 6.0
CVE-2021-22005:
VMware vCenter Server 6.7
VMware vCenter Server 7.0
VMware vCenter Server 6.5
VMware vCenter Server 4.0
VMware vCenter Server 3.0
原文始发于微信公众号(Th0r安全):vCenter的安装与攻击面
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论