🐮Vmvare vSphere

Vmware产品系列

Ø Workstation Pro:面向Windows虚拟化

Ø Fusion for Mac:面向Mac虚拟化

Ø ThinApp:应用虚拟化解决方案

Ø Vmware Enterprise PKS:面向多云企业和服务提供商生产级Kubernetes

Ø vSAN:vSphere原生存储,存储虚拟化

Ø vRealize Operations:面向私有云、混合云和多云环境自动驾驶式IT运维维管理平台

Ø Vmware vSphere:服务器虚拟化平台

n Vmware把产品统称为vSphere

vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。

vSphere有两个核心组件:

  • ESXi

    • 用于创建并运行虚拟机和虚拟设备的虚拟化平台

  • vCenter

    • 用于管理网络中连接的多个主机,并将主机资源池化。

可以从官网下,但是太麻烦:

  • vCenter Server Appliance(VCSA),用于安装在Linux

  • Vmware Integrated Management(VIM),用于安装在Windows

ESXi相关配置

密码策略

大小写字母、数字和特殊字符,密码长度大于7小于40

默认情况下,10次尝试,锁定15分钟后自动解锁。

默认情况下,ESXi Shell 和 SSH 服务不会运行,只有 root 用户才能登录到直接控制台用户界面

ESXi默认访问不了SSH

管理 --> 服务 --> SSH服务开启

在连接ESXi中,可以看到这台是否已经连接了vCenter

相关命令:

https://blog.51cto.com/u_4674157/

重置密码

场景:拿到WebShell之后,想要登录vCenter,而且密码解不出来,可以强制重置密码。

使用HTTPS PUT SSH密钥

默认情况下,ESXiShell 和 SSH 服务不会启动,只有 root 用户才能登录到直接控制台用户界面,开启SSH后只允许密钥访问,使用 HTTPS PUT 上传 SSH 密钥。

密钥类型位置:

root 用户的授权密钥文件

您必须对主机具有完全管理员特权才可上载此文件。

esxi 401 认证,是服务器密码,不是前台密码。

漏洞利用

Ø 查看Vcenter版本信息:/sdk/vimServiceVersions.xml

CVE-2021-21972

影响范围

Ø VMware vCenter Server 7.0系列 < 7.0.U1c

Ø VMware vCenter Server 6.7系列 < 6.7.U3l

Ø VMware vCenter Server 6.5系列 < 6.5 U3n

Ø VMware ESXi 7.0系列 < ESXi70U1c-17325551

Ø VMware ESXi 6.7系列 < ESXi670-202102401-SG

Ø VMware ESXi 6.5系列 < ESXi650-202102101-SG

Windowst利用

Windows vCenter程序路径:

Linux利用

【如果不成功,尝试本地创建vsphere-ui之后再生成密钥】

CVE-2021-21985

Ø vCenter Server 6.5

Ø vCenter Server 6.7

Ø vCenter Server 7.0

Ø Cloud Foundation (vCenter Server) 3.x

Ø Cloud Foundation (vCenter Server) 4.x

只有Linux

https://github.com/r0ckysec/CVE-2021-21985

CVE-2021-22005

影响版本:

7.0,6.7,6.5,4.x,3.x

https://github.com/r0ckysec/CVE-2021-22005(EXP)

vCenter < 6.0 S2-045

后渗透利用

以下一切操作的前提都需要权限

拿到密码后可利用:

Ø 读取虚拟机的配置

Ø 查看虚拟机文件

Ø 删除虚拟机文件

Ø 向虚拟机上传文件

Ø 从虚拟机下载文件

Ø 在虚拟机中执行命令

在旧的REST API(低于vSphere7.0U2)不支持以下操作:

Ø 查看虚拟机文件

Ø 删除虚拟机文件

Ø 向虚拟机上传文件

Ø 从虚拟机下载文件

Ø 在虚拟机中执行命令

SharpSphere

Dump内存获取密码

扩展:qcow2后缀

PySharpSphere

https://github.com/RicterZ/PySHarpSphere

此工具是通过pyVmomi来实现

实际上只要登录到vCenter界面都可以操作:

创建快照 --> 数据存储 --> 下载快照

PowerCLI

官方文档

:https://developer.vmware.com/docs/powercli/latest/vmware.vimautomation.core/commands/get-vm/#Default

Windows执行虚拟机命令的前提条件是装了Vmware Tools才能执行命令。

走的流量是加密

vCenter SAML Certificates

拿到WebShell后,不想重置管理员密码的情况下。

https://github.com/horizon3ai/vcenter_saml_login

读取data.mdb证书信息,通过证书请求获取管理员cookie

访问https://<VCSA>/ui的VCSA实例,在/ui路径下添加cookie

解密vpxuser

https://github.com/shmilylty/vhost_password_decrypt

Last updated

Was this helpful?