专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

攻防|记一次VMware vCenter后渗透过程

亿人安全  · 公众号  ·  · 2024-07-01 09:46

文章预览

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“ 亿人 安全 “ 设为星标 ”, 否则可能就看不到了啦 原文首发在先知社区 https://xz.aliyun.com/t/14893 针对VMware vCenter的介绍就不多说了,大佬们可以自己搜搜。这里只分享过程和踩到的坑点 & 技巧。 1 坑点 & 技巧总结 总体流程分为三大步: 拿wenshell-->获取登录Cookie-->获取域控账密/hash(有域控的情况下) 相应的坑点 & 技巧也分别在不同的阶段说明,不想看过程的佬可以直接看总结: 拿 webshell阶段 : 1. 上传 webshell使用https协议 ; 2. 存在多个漏洞时,优先使用 CVE - 2021 - 22005 ,因为该漏洞上去权限为 root ,不用进行提权; log4j2得到的shell一般也是root权限 ; 3. 使用 log4j2 Poc 时,注意 / sso后面的域名信息 ; 获取登录 Cookie阶段 : 1. 3 gstudent大佬优化的脚本 ,获取 Cookie时省去了装某 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览