现在只对常读和星标的公众号才展示大图推送,建议大家把「CKCsec安全研究院」设为星标,否则可能就看不到了啦!
前两周客户主机被抓鸡的抓到,大公网出口,流量设备日志只保留一小时(吐了),为了营造良好的网络安全环境,也为了少出现被控事件导致的应急响应排查,本次只提供思路不提供脚本
和往常一样,确定资产
前面介绍了X-UI 向日葵 除了这些有高度利用价值的 还有哪些可以值得一试呢?我们注意到了VMware vCenter
-
未经授权的文件上传会导致远程执行代码(RCE)(CVE-2021-21972) -
未经授权的服务器端请求伪造(SSRF)漏洞(CVE-2021-21973)
什么是VMware vCenter/vSphere?
vSphere和vCenter软件用于实现企业基础设施的虚拟化,并提供了对其进行控制的相关手段。虽然这个软件也有可能在内网之外遇到,但在大多数情况下,它位于内部网络上。
资产确定(出货率)
fofa的语法
title="+ ID_VC_Welcome +"&& country!="cn"
注意语法细节,只打国外!!依旧有上万条资产
漏洞分析
本来想分析波,但是国外的大哥既然已经有了这么好的文章,就不再浪费造轮子了
直接参考:
https://swarm.ptsecurity.com/unauth-rce-vmware/
漏洞利用
授人予鱼不如授人予渔
可参考以下项目配合fofa编写自动化脚本
https://github.com/Schira4396/VcenterKiller
https://github.com/NS-Sp4ce/CVE-2021-21972
我希望让世界变得更安全一点!
另外后台回复“burp”获取burp最新版持续更新。回复“0402”获取cs4.7+ladon10.10。
关注公众号
下面就是团队的公众号啦,更新的文章都会在第一时间推送在公众号
73篇原创内容
支持作者
另:于传播、利用本公众号CKCsec安全研究院所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,CKCsec安全研究院及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(CKCsec安全研究院):主机上线文学之VMware vCenter
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论