VMware vCenter Server Hacking - Log4shell

T4SLA

Üye
13 Ocak 2021
218
105

Bu konumda son günlerde adını sıkça duyduğumuz VMware vCenter ürününü Log4Shell zafiyeti ile hackleyerek sisteme yönetici olarak erişmekten bahsedeceğim.

Öncelikle vCenter nedir ona bir bakalım.

VMware vCenter Nedir?

VMware vCenter server’ın ana amacı, sunucu üzerinde kurulu sanal makinelerin merkezi olarak yönetilmesini sağlamasıdır. Buna ek olarak, vCenter ile sanal makinelerin kaynak kullanımlarını da yönetebilirsiniz.

vCenter’ın bir sunucu yönetim merkezi olduğunu öğrendik ve hacklenmesi durumunda nelere sebep olabileceğini az çok anlamış olduk.

Bu makalede vCenter sunucularını hacklemek için kullanacağımız zafiyet Log4Shell 1 olacak.

zafiyeti sömürmek için Metasploit Framework kullanacağız.

use exploit/multi/http/vmware_vcenter_log4shell komutu ile ilgili exploiti set ediyoruz.

ardından zafiyetli hedef vCenter sunucusunun ip adresini set rhosts hedefip şeklinde set ediyoruz.

son hali resimdeki gibi olmalıdır:


4533a4_696c40fc3b4649e39877db52140f26ab~mv2.png



hedef sistemin linux veya windows olmasına göre target ayarlıyoruz, show targets komutu ile hedef seçilebilir.

exploit diyerek devam ediyoruz ve zafiyetli sunucuda bir oturum elde ediyoruz. Ayrıca hedef sistemin işletim sistemini de dönen cevapta görebiliyoruz.


4533a4_20057742d62a47b69f4602d2b00c78bf~mv2.png



Linux sistem için oturumu elde ettikten sonra TTY Shell için şu komutu yazıyoruz: python3 -c 'import pty; pty.spawn("/bin/sh")'

4533a4_f7bb67a40f394adfad86f1108f6d7394~mv2.png



root yetkileriyle sisteme erişmiş bulunmaktayız fakat bu yeterli değil, vCenter paneline de erişmemiz gerekecek. Bunun için vCenter sunucularında default olarak bulunan terminal üzerinden parola sıfırlama yöntemine başvuracağız. Bunun için terminal üzerinden aşağıdaki dosyayı çalıştırıyoruz.

/usr/lib/vmware-vmdir/bin/vdcadmintool (windows sunucular için: C:\Program Files\VMware\vCenter Server\vmdird\vdcadmintool.exe)


4533a4_4f3803835b4a4defaebc4eb9b31b814b~mv2.png



3 numaralı seçeneği seçip devam ediyoruz ve bize hesap UPN’ini soruyor.

Bu genellikle [email protected] olur fakat bazı sistemlerde değişkenlik göstermektedir.

UPN’i net olarak öğrenmek için vCenter login ekranına ulaşın ve url adresini kontrol edin orada administrator@ sonrasına ne yazmanız gerektiğini göreceksiniz.


4533a4_edae2988b5ef45c8baec66d8d0ed6637~mv2.png



UPN yazıp devam ettikten sonra parolamızın sıfırlandığını görüyoruz ve bizim için oluşturulan parola ile artık vCenter yönetim paneline Administrator olarak giriş yapabiliriz.

4533a4_ae18180437d34af58c5062dd3ef205c3~mv2.png




4533a4_5acbcd136a24490e8489c013e93b72a0~mv2.png



artık içerdeyiz, sunucudaki sanal makineleri istediğimiz gibi yönetebiliriz fakat bilmenizde fayda var; istediğiniz sanal makineye giriş yapamazsınız.

Okuduğunuz İçin Teşekkür Ederim :)

iUBacd.gif

 

Soğukbira

Üye
3 Eki 2022
236
137
mezarlıkta

Bu konumda son günlerde adını sıkça duyduğumuz VMware vCenter ürününü Log4Shell zafiyeti ile hackleyerek sisteme yönetici olarak erişmekten bahsedeceğim.

Öncelikle vCenter nedir ona bir bakalım.

VMware vCenter Nedir?

VMware vCenter server’ın ana amacı, sunucu üzerinde kurulu sanal makinelerin merkezi olarak yönetilmesini sağlamasıdır. Buna ek olarak, vCenter ile sanal makinelerin kaynak kullanımlarını da yönetebilirsiniz.

vCenter’ın bir sunucu yönetim merkezi olduğunu öğrendik ve hacklenmesi durumunda nelere sebep olabileceğini az çok anlamış olduk.

Bu makalede vCenter sunucularını hacklemek için kullanacağımız zafiyet Log4Shell 1 olacak.

zafiyeti sömürmek için Metasploit Framework kullanacağız.

use exploit/multi/http/vmware_vcenter_log4shell komutu ile ilgili exploiti set ediyoruz.

ardından zafiyetli hedef vCenter sunucusunun ip adresini set rhosts hedefip şeklinde set ediyoruz.

son hali resimdeki gibi olmalıdır:


4533a4_696c40fc3b4649e39877db52140f26ab~mv2.png



hedef sistemin linux veya windows olmasına göre target ayarlıyoruz, show targets komutu ile hedef seçilebilir.

exploit diyerek devam ediyoruz ve zafiyetli sunucuda bir oturum elde ediyoruz. Ayrıca hedef sistemin işletim sistemini de dönen cevapta görebiliyoruz.


4533a4_20057742d62a47b69f4602d2b00c78bf~mv2.png



Linux sistem için oturumu elde ettikten sonra TTY Shell için şu komutu yazıyoruz: python3 -c 'import pty; pty.spawn("/bin/sh")'

4533a4_f7bb67a40f394adfad86f1108f6d7394~mv2.png



root yetkileriyle sisteme erişmiş bulunmaktayız fakat bu yeterli değil, vCenter paneline de erişmemiz gerekecek. Bunun için vCenter sunucularında default olarak bulunan terminal üzerinden parola sıfırlama yöntemine başvuracağız. Bunun için terminal üzerinden aşağıdaki dosyayı çalıştırıyoruz.

/usr/lib/vmware-vmdir/bin/vdcadmintool (windows sunucular için: C:\Program Files\VMware\vCenter Server\vmdird\vdcadmintool.exe)


4533a4_4f3803835b4a4defaebc4eb9b31b814b~mv2.png



3 numaralı seçeneği seçip devam ediyoruz ve bize hesap UPN’ini soruyor.

Bu genellikle [email protected] olur fakat bazı sistemlerde değişkenlik göstermektedir.

UPN’i net olarak öğrenmek için vCenter login ekranına ulaşın ve url adresini kontrol edin orada administrator@ sonrasına ne yazmanız gerektiğini göreceksiniz.


4533a4_edae2988b5ef45c8baec66d8d0ed6637~mv2.png



UPN yazıp devam ettikten sonra parolamızın sıfırlandığını görüyoruz ve bizim için oluşturulan parola ile artık vCenter yönetim paneline Administrator olarak giriş yapabiliriz.

4533a4_ae18180437d34af58c5062dd3ef205c3~mv2.png




4533a4_5acbcd136a24490e8489c013e93b72a0~mv2.png



artık içerdeyiz, sunucudaki sanal makineleri istediğimiz gibi yönetebiliriz fakat bilmenizde fayda var; istediğiniz sanal makineye giriş yapamazsınız.

Okuduğunuz İçin Teşekkür Ederim :)

iUBacd.gif

eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.