1. 说明
很早之前的一次攻防演练,主要是从web
漏洞入手,逐渐学习vcenter
后利用技术。过程由于太长,很多细节都省略了,中间踩坑、磕磕绊绊的地方太多了。。。
由于敏感性,很多地方都是打码或者是没有图,按照回忆整理的,见谅!
1. confluence漏洞
根据打点的记录,找到了一个confluence
的界面:
1.1 反弹shell
经过验证,存在cve-2022-26134
漏洞,直接利用漏洞反弹shell
到vps
:
经过分析,当前为实体机,但是权限较低,这也正常,大部分都是这个权限。
1.2 提权
先进行信息搜集,看下内核版本之类的:
因为当前机器仅支持密钥登录,在密钥中看到了明显的入侵痕迹。所以就不进行登陆了。
至此,入口机的操作到此结束。
2. 内网扫描
在入口机上发现了一共有两个有效子网ip,对其分别进行了扫描,发现如下:
对192.168.122.1/24
扫描,只发现了一个ip,也就是当前正在使用的ip地址,虽然发现了一些其他的漏洞,但是参考意义不大:
对10.110.11.1/24
段进行扫描的时候,发现了一些有用的漏洞,其中包含vcenter
的,由于内容太多,在这里分享一部分:[+] NetInfo:
[*]10.110.11.10
[->]a1-dc
[->]10.110.11.10
[+] https://10.110.11.30 poc-yaml-vmware-vcenter-unauthorized-rce-cve-2021-21972
在这里发现了一台dc
(自己标注的主机名)和一个cve-2021-21972
漏洞的机器,那下面就转战vcenter
了。毕竟vcenter
被称为小域控。
当然,在这里还需要搭建隧道等,我在这里就对此省略不提了。
3. vcenter漏洞
对于这种vcenter
漏洞和后渗透来说,先拿到shell
,提权到root
,进后台,操作机器。一般进后台有三种方法:
- 1. 找到
mdb
文件,生成证书文件,再生成cookie
,进后台。 - 2.
root
权限添加新用户。 - 3. 重置管理员密码,使用新账密进入后台。
暂无评论内容