模拟环境:
使用CVE-2021-22005获取权限后下载data.mdb文件
vSphere:
vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter等一系列的软件。
其中vCenter为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得运维能够提高控制能力,也使我们作为攻击者能够更快速的对权限进行获取。
vSphere5开始引入了单点登录系统,同时使用SAML作为授权服务支持。当用户登录服务时,该服务会将身份验证请求转发给 SAML 。SAML 验证用户凭据是否正确以及他们是否有权访问指定的服务。
位置:
Linux-data.mdb文件位置:
/storage/db/vmware-vmdir/data.mdb
Windows-data.mdb文件位置:
C:ProgramDataVMwarevCenterServerdatavmdirddata.mdb
使用更快捷的脚本从data.mdb 文件的目录服务信息中提取LDP 证书并登录 vCenter
此处应注意将Python能否与目标vCenter通信
https://github.com/horizon3ai/vcenter_saml_login
python3 vcenter_saml_login.py -p data.mdb -t 192.168.0.92
获取到cookie后后添加并访问 https://192.168.xx.xx/ui
后渗透-利用SAML证书登录vCenter
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)