点击蓝字关注我哦
前言
最近看到几个公众号发关于CVE-2021-22005的帖子,但是发现大家都是纸上谈兵,没有实操的帖子是没有灵魂的,实践才是检验真理的唯一准则。正好我前几天做渗透测试(正经渗透测试,有授权的!)的时候通过CVE-2021-21972拿下了一台机器,并且成功登陆进了控制平台里,下面我给大家复原一下整个攻击的思路。
vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。
1.VMware vCenter Server 7.0系列 < 7.0.U1c
2.VMware vCenter Server 6.7系列 < 6.7.U3l
3.VMware vCenter Server 6.5系列 < 6.5 U3n
4.VMware ESXi 7.0系列 < ESXi70U1c-17325551
5.VMware ESXi 6.7系列 < ESXi670-202102401-SG
6.VMware ESXi 6.5系列 < ESXi650-202102101-SG
实操
信息收集阶段
锁定目标
https://github.com/NS-Sp4ce/CVE-2021-21972
连接成功后就拿到了目标系统的system权限。
我们发现拿到机器也登陆不上控制平台,要登录还需要密码。
这时候就有两个思路:
1.要么去读取vCenter cookie,通过解密脚本解密,登上控制台。
2.直接通过vdcadmintool.exe修改密码。
==================
Please select:
0. exit
1. Test LDAP connectivity
2. Force start replication cycle
3. Reset account password
4. Set log level and mask
5. Set vmdir state
6. Get vmdir state
7. Get vmdir log level and mask
==================
总结
END
看完记得点赞,关注哟,爱您!
扫码领hacker资料,常用工具,以及各种福利
原文始发于微信公众号(Gamma实验室):记一次实战通过CVE-2021-21972拿下内网
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论