<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VCenter獲得鎖屏機器Hash之KonBoot引導

    VSole2022-06-15 07:15:19

    VCenter獲得鎖屏機器Hash之KonBoot引導

    KonBoot引導免密登錄

        在很多情況下,當我們拿到VCenter或ESXI服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。以下介紹使用KonBoot引導免密進入。

        因為該方法需要重啟機器,因此先對目標主機進行克隆,此后的所有操作對克隆主機進行操作。

    然后后面一直下一步即可,重命名的主機為win7-back。

    上傳kon-bootCD-2.7.iso到VCenter上。上傳可能失敗,多上傳幾次。

    編輯虛擬機設置,網絡適配器機器取消勾選(由于克隆的機器所以可能出現ip重復)。并且設置打開電源時連接kon-bootCD-2.7.iso

    在虛擬機選項這里,勾選強制執行BIOS設置。如果目標是EFI啟動的話,則是勾選強制執行EFI設置。

    然后重啟機器,進行如下配置。選擇Boot,把CD-ROM Drive移到最上面,按F10退出即可。

    等待目標機器重啟,即可免密直接進入系統。免密進入系統后,再掛載制作好的iso文件,里面有psexec、mimikatz等工具。通過reg的save選項將注冊表中的SAM、System導出,接著使用mimikatz讀取其中保存的賬號hash。

    實戰環境使用千萬注意安全!!!

    vcenter鎖屏
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于狀態機器的Hash了。
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于狀態機器的Hash了。
    VCenter獲得機器Hash之KonBoot引導KonBoot引導免密登錄????以下介紹使用KonBoot引導免密進入。????因為該方法需要重啟機器,因此先對目標主機進行克隆,此后的所有操作對克隆主機進行操作。
    Vcenter一般指VMware vCenter Server,其提供了一個可伸縮、可擴展的臺,為虛擬化管理奠定了基礎,可集中管理VMware vSphere環境,與其他管理臺相比,極大地提高了IT管理員對虛擬環境的控制,Vcenter可以使管理員從一個位置深入了解虛擬基礎架構的集群、主機、虛擬機、存儲、客戶操作系統和其他關鍵組件等所有信息。
    VMware vCenter漏洞實戰利用總結
    鑒于ESXi本身設計上不支持第三方代理或反病毒軟件,并且VMware在其文檔中明確表示不需要反病毒軟件,這一趨勢尤其值得注意。除了缺乏ESXi安全工具外,網絡犯罪團伙還積極利用了一些漏洞。CVE-2021-21974允許未經身份驗證的相鄰網絡攻擊者在受影響的VMware ESXi實例上執行任意代碼,但此前尚未被實際利用。
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    可通過在控制臺開啟SSH服務進入Linux系統。關鍵字disabled可用于禁止給定類型的密碼,無論其長度如何。N2:用于密碼短語,除了滿足此長度要求之外,密碼短語還必須包含足夠數量的單詞。N3、N4用于由三個和四個字符類的字符組成的密碼。⑥ enforce=none|users|everyone可以使用該模塊配置警告僅限密碼,但實際上不強制使用強密碼。users代表除root賬戶。用disable_firstupper_lastdigit_check 禁止了這種識別。所以VMware ESXI 默認口令復雜度配置大致是這個規則。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类