• XSS.stack #1 – первый литературный журнал от юзеров форума

VMs VCenter, vSphere Client > Какие дальнейшие действия

Всех приветствую. Столкнулся с такой проблемой, нашел VCentr и учетку от него, но как скинуть рут пароли не нашел, наверно у меня другая версия Vcentr, кто может подсказать что мне делать?
тебе нужно всего лишь прочитать данну тему с самого начала, тут были ответ на этот вопрос
 
тебе нужно всего лишь прочитать данну тему с самого начала, тут были ответ на этот вопрос
Там версия Vphere скорей всего другая, не нашел не одного такого пункта как было написано на форуме
 
Там версия Vphere скорей всего другая, не нашел не одного такого пункта как было написано на форуме
нет никаких других версий. у всех версий функционал, в данном плане, одинаков.
 
прикрепил выше скрин
все штатно, обычная версия сферы, за исключением иероглифов, в которых я бы не советовал что то делать
 
поменяй язык или юзай плагин браузерный который делает автоперевод.
как уже было сказано, версия стандартная.
 
Всем доброго времени суток, подскажи мне, что делаю не так... включил ссх доступ приконнектил ESXi, примерно так /vmfs/volumes/datastore1/ но как только запускаю билд подключенный жесткий диск будто зависает, не могу зайти на него, ну и соответствено ничего не трогает на этом диске
софт для подключения использовал SFTPdrive2022_Trial
 

Вложения

  • Screenshot_1.png
    Screenshot_1.png
    31.8 КБ · Просмотры: 136
Последнее редактирование модератором:
софт для подключения использовал SFTPdrive2022_Trial
И не тронет, тестил в тестовой среде, там скорости почти нет.
kak uzmenut' pass root ot usera vpxuser na esxi???
Гугли как поменять пасс юзеру линукс
 
И не тронет, тестил в тестовой среде, там скорости почти нет.
хз, несколько серваков через этот софт спокойно отработал без проблем каких-либо
 
Пароль есть от administrator@vsphere.local ?
коннектишься под ним по ссш на 22 порт вцентра
optional: меняешь пароль root делаешь релогин под рутом
дальше делаешь как тут https://github.com/shmilylty/vhost_password_decrypt
пароль от vc пользователя(нужен будет для psql) можно найти так cat /etc/vmware-vpx/vcdb.properties
на выходе получаешь пасы от vpxuser аккаунтов, заходишь меняешь пароль руту - заходишь под рутом на ESXi
Что делать если логинишься под administrator@vsphere.local, потом пишешь shell, а учетка nobody?Сответственно изменить пасс рута не выходит
 
Попробуй схантить пользака, который админит esxi. Кинь ему на хост логер и жди +- раз в неделю он чекает бекапы и esxi.
Ну и прошарь его тачку на предмет тхт,батников и скриптов.
Получишь все руты.
Возможно твой пользак не имеет доступа по этому не конектит.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если кто сделает запрос "красивей",правильней и тд буду благодарен.
Код:
$keywords = @('passw', 'credential', 'login', 'usernames')
$extensions = @('txt', 'csv', 'doc', 'docx', 'xls', 'xlsx', 'rtf', '.psafe3', '.kdbx', '.kdb')
$patterns = foreach ($keyword in $keywords) {
    foreach ($ext in $extensions) {
        if ($ext -match "^\.") { "$keyword$ext" } else { "$keyword*.$ext" }
    }
}
Find-InterestingDomainShareFile -Include $patterns | Out-File -Width 400 -Encoding ascii C:\ProgramData\find_creds.txt
 
Имеем контролер и шара-файлсервер, размещенные на ESXi старом 5.5.0 build-2068190, сервак размещения нашел.
1. Нашел комп админа, так же там скрин с вебморды со всеми хостами, предположительно заходит на есхи с этой тачки, подгрузил кейлогер, думаю как без палева спровоцировать заход админа на есхи, доступ на сами вм соответственно есть. vCenter там же присутствует по кредсам доменным не пускает, причем после сертификата пишет не про неверные кредсы, а про проблемы с подключением, типа проверьте инет
2. CVE-2020-3992 CVE-2021-21974, порт 427 открыт, не нашел нагитхабе решения которое бы сработало. Может есть рабочие варианты?
3. Metasploit multi/http/vmware_vcenter_uploadova_rce
[+] 192.168.1.200:443 - Identified VMware ESXi 5.5.0 build-2068190
[*] Scanned 1 of 1 hosts (100% complete)
[!] The service is running, but could not be validated. Target responded with code 503.
[*] Uploading OVA file: fyQ3PQOf9QNJDpRH9m9nPLZbRF1Ixz6o_Ova
[-] Exploit aborted due to failure: not-vulnerable: Failed to upload OVA file

Есть еще идеи?
 
Сколько вообще активных админов в сети?
На моём опыте в 90% случаев под одной из учёток в браузерах лежат доступы. Либо на сервах либо на ворке.
Я бы попробовал прошарить каждую активную учётку на предмет следов на тачках где есть относительно свежие логины.
>спровоцировать заход админа
если таргет профитный то идея так себе)
 
Сколько вообще активных админов в сети?
На моём опыте в 90% случаев под одной из учёток в браузерах лежат доступы. Либо на сервах либо на ворке.
Я бы попробовал прошарить каждую активную учётку на предмет следов на тачках где есть относительно свежие логины.
>спровоцировать заход админа
если таргет профитный то идея так себе)
Ну я скрины ESXI нашел на конкретном админе, и на виртуалки он с этого же компа заходит, как спровоцировать не понимаю, но похоже других вариантов нету, ломать контроллер для отката не вариант, файлсервер остается, на котором я не вижу аккуратных вариантов, только ломать sql, чтобы он откатывал, но не понимая, какие там снапшоты и тд, делать этого не хочется, может им сто лет в обед, но после подобной диверсии появятся свежие)))) Да, я честно болт бы забил, если бы там бухгалтерская база не стояла...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх