专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

实战 | Vcenter 后渗透利用

渗透安全团队  · 公众号  ·  · 2024-07-15 10:49

文章预览

由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 一、简介 前段时间在搞攻防,遇到了Vcenter,通过log4j拿下了vcenter的root权限,到这⾥需要获取其密码进⾏登录。再次记录⼀下踩坑记录。 ⼆、利⽤⽅式 1、重置密码 最简单粗暴的⽅式就是直接重置控制台的密码,但是这样会影响到防守⽅的业务,⽽且也很容易被发现 #Linux /usr/lib/vmware-vmdir/bin/vdcadmintool #Windows C:\Program Files\Vmware\vCenter Server\vmdird\vdcadmintool.exe 执⾏后选择重置密码选项,然后输⼊administrator@vsphere.local   进⾏重置。 2、 Cookie 登录 读取数据库的⽂件,然后使⽤脚本进⾏利⽤解密cookie,使⽤获取到的cookie进⾏登录。 1 利⽤脚本 2 https://github.com/horizon3ai/vcenter_saml_login 数据库⽂件位于 linux /storage/db/vmware-vmdir/ data .mdb windows C:\ProgramData\VMware\vCenterServer\ data \vmdird\ data .mdb 这⾥ ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览