域渗透——vCenter安装及使用

简介

VMware vCenterServer 提供了一个可伸缩、可扩展的平台,为 虚拟化管理奠定了基础。VMware vCenter Server(以前称为 VMware VirtualCenter),可集中管理 VMware vSphere 环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。在云环境中,相当于域中的域控。这里列出几个利用方法和版本对应漏洞。

安装

安装WINDOWS Server镜像,然后再导入vSphere iso文件

 端口信息

 

 Windows下的重置密码文件,需要用户名

 漏洞

CVE-2021-22005:
VMware vCenter Server 6.7VMware vCenter Server 7.0VMware vCenter Server 6.5VMware vCenter Server 4.0VMware vCenter Server 3.0

 获得锁屏机器Hash之挂载VMDK

载VMDK

    在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。以下介绍使用挂载VMDK方式抓取hash。

对于域控机器来说,无法通过KonBoot免密进入。因此可以使用挂载VMDK磁盘方式。

  • 如果目标机器开启了,则先克隆目标机器,然后再将克隆机器的vmdk文件挂载到一台我们能够正常登录的机器上。

  • 如果目标机器没开机,则可以直接将目标机器的vmdk文件挂载到一台我们能够正常登录的机器上。

注:实战中不管目标开机没开机,都建议直接克隆一个机器。避免出现问题。

我们查看目标机器的硬盘,记录下VMDK文件的位置。

 

在我们知道密码的虚拟机上添加硬盘——>现有硬盘,然后添加目标主机的vmdk路径。 

 然后执行diskmgmt.msc,联机挂载磁盘。如下

 

 此时就可以正常看到联机挂载的磁盘了,如下:

 

然后将以下三个文件下载到本地。

C:\Windows\NTDS\NTDS.dit

C:\Windows\System32\config\SYSTEM

C:\Windows\System32\config\SAM

然后执行如下命令dump hash

#dump本地hash

python3 secretsdump.py -sam SAM -system SYSTEM local

#dump域控机器hash

python3 secretsdump.py -ntds ntds.dit -system SYSTEM local

 

 也可以上传secretsdump.exe工具上去抓取。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qq_1136014935

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值