https://github.com/W01fh4cker/VcenterKit
Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit
https://github.com/W01fh4cker/VcenterKit
cve-2021-21972 cve-2021-21985 cve-2021-22005 cve-2022-22954 cve-2022-22972 notebook pentest post-exploitation-toolkit redteam toolkit vcenter
Last synced: about 1 month ago
JSON representation
Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit
- Host: GitHub
- URL: https://github.com/W01fh4cker/VcenterKit
- Owner: W01fh4cker
- Created: 2023-04-27T04:09:57.000Z (about 2 years ago)
- Default Branch: main
- Last Pushed: 2023-11-01T06:51:57.000Z (over 1 year ago)
- Last Synced: 2024-08-02T15:34:47.711Z (9 months ago)
- Topics: cve-2021-21972, cve-2021-21985, cve-2021-22005, cve-2022-22954, cve-2022-22972, notebook, pentest, post-exploitation-toolkit, redteam, toolkit, vcenter
- Language: Python
- Homepage:
- Size: 101 KB
- Stars: 947
- Watchers: 17
- Forks: 135
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - W01fh4cker/VcenterKit - Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit (Python)
README

# 1. 使用说明(V 0.0.3)
## 1.1 安装与启动
### 1.1.1 Windows环境推荐使用`Python3.9`
```shell
pip install -r requirements.txt
python VcenterKit.py
```
pyinstaller打包命令如下(根据自身环境自行修改):
```
C:\Users\Administrator\AppData\Local\Programs\Python\Python39\Scripts\pyinstaller.exe --paths C:\Users\Administrator\AppData\Local\Programs\Python\Python39\Lib\site-packages\PyQt5\Qt5\bin -F -i logo.ico -w VcenterKit.py
```
### 1.1.2 Mac环境
非常感谢[outmansec](https://github.com/outmansec)师傅提出的针对`Mac`的修改版脚本的`pull request`。
```shell
pip install -r requirements_PyQt6.txt
python VcenterKit_PyQt6.py
```
启动截图如下:
## 1.2 信息收集模块
直接输入`url`即可进行信息搜集,如果存在本地文件读取的话,程序会自动读取数据库文件;有些网站是没有`sdk`接口的,也就无法通过这种方式来查询信息,后续会研究其他的方法:

## 1.3 CVE-2021-21972模块
主要利用思维导图如下:
可以看到,并非所有情况下都能`100%`成功上传文件的,因此这里我把这些利用链(除了写`authorized_keys`)全部写在代码里面了,依次尝试。

这里放上之前测试利用搭建的环境的截图:

上传哥斯拉马:

## 1.4 CVE-2021-21985模块

需要注意的是,这里的`RMI`和`Command`只能二选一填写,目前`rmi`由于测试环境的问题,还没有进行测试,可能会有问题,但是`command`目前测试下来没什么问题,这里放上一张之前写的时候测试的截图:

需要注意的是,当前版本(`v0.0.3`)的`shell`上传和内存马打入模块还没实现。但是核心思想就是替换`xml`:
> 以下参考:https://daidaitiehanhan.github.io/2022/04/18/vCenter2021几个漏洞及后渗透/#不出网利用
上传`shell`的`xml`:
```xml
/usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/41/0/h5ngc.war/resources/log2.jsp
]]>
```
打内存马要用到的`xml`:
```xml
```
等后面有时间了写上,当然,你可以来写,然后提`pr`,我看到会第一时间回复。
## 1.5 CVE-2021-22005模块
这里的`shell name`可写可不写,不写的话就是自动生成`6`位的名字。

测试截图:
## 1.6 CVE-2022-22954
测试截图如下:

## 1.7 CVE-2022-22972

## 1.8 后渗透利用模块
本来是想把这些脚本集成到工具里面的,但是转念一想,没必要,直接弄成点按钮生成脚本到本地这种形式就可以了,这样直接一个工具走天下。

## 1.9 渗透测试记事本
这里我放上去了一些打vcenter的时候常用的命令、常看的文章。

# 2. Q&A
## 2.1 代理问题?
因为`vcenter`大多数位于内网,因此都是`proxifer`挂代理打,也就不怎么需要程序本身加个代理功能,我也懒得写了。
## 2.2 长期维护吗?
长期维护!本工具会和未来出的一系列工具,例如后面会开始写的`ExchangeKit`一样,都是我长期维护的项目,和之前的`Serein`( https://github.com/W01fh4cker/Serein )不一样(那个时候代码水平不行,加上`tkinter`做图形化太难受了,就不想维护了)。
## 2.3 代码写的有逻辑问题/有bug/有新利用方式,如何沟通?
类似的问题,直接提交`issues`( https://github.com/W01fh4cker/VcenterKit/issues ),描述清楚相关环境,和具体细节,我看到之后会在当天内回复,一般20分钟内就会回复(因为我的电子邮件可以实时收到消息)。
如果有代码能力的话,欢迎提交`pull request`。
## 2.4 想参与进来,共同维护?
没问题,提交`pull request`,贡献代码。
## 2.5 和其他工具相比的优缺点?
`Akatsuki`师傅( https://github.com/Schira4396 )写的`VcenterKiller`是我非常喜欢的一个利用工具,我的`VcenterKit`与其定位并不相同,我这个是用于本地挂代理测试内网或者外网的`vcenter`漏洞,并且由于方便而弄了个`pyqt5`做图形化,这直接导致打包后的`exe`体积非常非常大;而`VcenterKiller`则是用`go`语言写的一款小巧的利用工具,可以直接传至对方服务器运行,也可以本地运行,可以跨平台,非常的方便。
对于`CVE-2021-21972`这个漏洞而言,本工具可以自定义`shell`的名字,并且自动尝试数种利用链,用起来还是很舒服的,哈哈。
工具只是辅助,写工具的过程是了解漏洞的很好的方式,从中获得经验,足矣。
# 3. TODO
* [ ] 研究`CVE-2021-21985`的上传`shell`和打内存马的方式
* [ ] 你们提建议# 4. 微信公众号:追梦信安

# 5. Star History[](https://star-history.com/#W01fh4cker/VcenterKit&Date)