由于日常对 vCenter 的攻击中,流程比较繁琐,因此搞了这么一个工具。
当前实现的功能只有获取 vCenter 的版本信息,目前仅支持 6.5.x - 7.0.x 版本的识别,可以获取到是 Windows 系统还是 Linux 系统。并且根据获取的版本号,去判断是否是在 CVE-2021-21972、CVE-2021-21985、CVE-2021-22005 和 Log4j 漏洞的范围内。
当然,后续也会基于该基础上的进行更新,得慢慢来。预计更新内容:
•漏洞利用•列举 VM•创建快照•基于 vCenter 对 VM 进行命令执行(需要明文)•等等等,后续更新得看能力了
PS:中安网星 总结的那一个《一图读懂vCenter攻击与防御》,还是蛮全的。
更新记录
2023-01-03 v1.0.1
[+] 获取详细的版本信息,从版本信息中判断是否符合漏洞版本,并给出漏洞编号信息(目前仅获取 6.5-7.0 版本)
[u] 当前版本可探测 CVE-2021-21972、CVE-2021-21985、CVE-2021-22005、Log4j
2023-01-01 v1.0.0
[+] 创建 SharpvCenterKing 项目
当前版本效果如下所示:
要加入星球,那么扫一扫:
PS:我学会了一个技巧,每年元旦,价格往上提一提。我就是这么骚。
原文始发于微信公众号(RowTeam):SharpvCenterKing v1.0.1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论