首页 漏洞

vcenter
一、漏洞简介
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。
高危严重漏洞:
在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。
漏洞为任意文件上传:
存在问题的接口为

/ui/vropspluginui/rest/services/uploadova

完整路径

https://ip:port/ui/vropspluginui/rest/services/uploadova

二、影响版本

VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG

三、漏洞复现
(1).网络空间安全搜索引擎

fofa:app="vmware-vCenter"或 title="+ ID_VC_Welcome +"

Quake:app:"VMware-vCenter"

(2).POC

/ui/vropspluginui/rest/services/updateova

如果回显405则表示漏洞存在
Vcenter_poc
然后用Sp4ce大哥的脚本一把梭就行了exp下载
vcenter_exp
使用冰蝎一步直连接
Behinder_connet

四、后渗透操作
1.操作一读取Cookie:(存在局限性:cookie失效后无法登录)
1)vCenter cookie读取登录:

LINUX : /storage/db/vmware-vmdir/data.mdb
WINDOWS : C:\ProgramData\VMware\vCenterServer\data\vmdird\data.mdb

2)读取cookie
cookie读取
3)解密脚本解密脚本下载
session_Decrypt
4)登录vcenter(直接添加COOKIE即可登录Vcenter后台)
vcenter_login




文章评论