HW攻防 | 从小程序到内网vcenter接管
💡
原文中文,约3400字,阅读约需8分钟。
📝
内容提要
本文介绍了利用小程序漏洞和内网渗透技术接管vCenter的过程。作者通过SQL注入和Shiro反序列化漏洞进入内网,获取敏感数据,并利用CVE-2021-22005漏洞上传WebShell,最终控制虚拟化环境,获取核心服务器权限和敏感信息。
🎯
关键要点
- 本文介绍了利用小程序漏洞和内网渗透技术接管vCenter的过程。
- 所有讨论的漏洞均已修复,技术和方法仅用于教育目的。
- 外网突破通过SQL注入和Shiro反序列化漏洞获取Web服务器权限,成功写入WebShell进入内网。
- 内网横向渗透发现Todesk远程控制软件,通过抓取凭证连接内网机器,发现多个漏洞并获取敏感数据。
- 利用CVE-2021-22005漏洞上传WebShell,获取root权限,最终接管vCenter。
- 成功控制外网入口服务器、内网数据库服务器和vCenter,获取核心服务器权限及大量敏感数据。
- 内网渗透过程中使用了多种工具和技术,包括fscan和goby。
- 最终成果包括数据库、外网入口和vCenter等多个关键组件的控制。
- 文章强调了网络安全的重要性,并提供了免责声明和适用性声明。
➡️