hacktricks/network-services-pentesting/pentesting-web/vmware-esx-vcenter....md

136 lines
5.6 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Énumération
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## VMware ESX/vCenter
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
### VMware ESX/vCenter - VMs Enumeration
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
#### Method 1 - Using vSphere Client
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
1. Open vSphere Client and connect to the ESX/vCenter Server.
2. Click on the ESX/vCenter Server.
3. Click on the "Virtual Machines" tab.
4. You will see a list of all the VMs running on the ESX/vCenter Server.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
#### Method 2 - Using PowerCLI
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
1. Open PowerCLI.
2. Connect to the ESX/vCenter Server using the following command:
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
```
Connect-VIServer -Server <ESX/vCenter Server IP> -User <Username> -Password <Password>
```
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
3. Run the following command to get a list of all the VMs running on the ESX/vCenter Server:
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
```
Get-VM
```
### VMware ESX/vCenter - Users Enumeration
#### Method 1 - Using vSphere Client
1. Open vSphere Client and connect to the ESX/vCenter Server.
2. Click on the ESX/vCenter Server.
3. Click on the "Permissions" tab.
4. You will see a list of all the users and groups with permissions on the ESX/vCenter Server.
#### Method 2 - Using PowerCLI
1. Open PowerCLI.
2. Connect to the ESX/vCenter Server using the following command:
```
Connect-VIServer -Server <ESX/vCenter Server IP> -User <Username> -Password <Password>
```
3. Run the following command to get a list of all the users and groups with permissions on the ESX/vCenter Server:
```
Get-VIPermission
```
### VMware ESX/vCenter - Network Enumeration
#### Method 1 - Using vSphere Client
1. Open vSphere Client and connect to the ESX/vCenter Server.
2. Click on the ESX/vCenter Server.
3. Click on the "Configuration" tab.
4. Click on "Networking".
5. You will see a list of all the networks configured on the ESX/vCenter Server.
#### Method 2 - Using PowerCLI
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
1. Open PowerCLI.
2. Connect to the ESX/vCenter Server using the following command:
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
```
Connect-VIServer -Server <ESX/vCenter Server IP> -User <Username> -Password <Password>
```
2023-06-03 13:10:46 +00:00
3. Run the following command to get a list of all the networks configured on the ESX/vCenter Server:
```
Get-VirtualPortGroup
```
### VMware ESX/vCenter - Storage Enumeration
#### Method 1 - Using vSphere Client
1. Open vSphere Client and connect to the ESX/vCenter Server.
2. Click on the ESX/vCenter Server.
3. Click on the "Configuration" tab.
4. Click on "Storage".
5. You will see a list of all the storage devices configured on the ESX/vCenter Server.
#### Method 2 - Using PowerCLI
1. Open PowerCLI.
2. Connect to the ESX/vCenter Server using the following command:
```
Connect-VIServer -Server <ESX/vCenter Server IP> -User <Username> -Password <Password>
```
3. Run the following command to get a list of all the storage devices configured on the ESX/vCenter Server:
```
Get-VMHost | Get-VMHostHba -Type FibreChannel | Get-ScsiLun -LunType disk
```
```text
nmap -sV --script "http-vmware-path-vuln or vmware-version" -p <PORT> <IP>
msf> use auxiliary/scanner/vmware/esx_fingerprint
msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
```
2022-05-01 12:49:36 +00:00
# Bruteforce
2023-06-03 13:10:46 +00:00
Le bruteforce est une technique courante utilisée pour deviner des mots de passe en essayant toutes les combinaisons possibles jusqu'à ce que le mot de passe correct soit trouvé. Cette technique peut être utilisée pour accéder à des systèmes ou des comptes protégés par mot de passe.
Dans le contexte de VMware ESXi/vCenter, le bruteforce peut être utilisé pour tenter de deviner le mot de passe de l'utilisateur root. Cela peut être fait en utilisant des outils tels que Hydra ou Ncrack pour automatiser le processus de bruteforce.
Il est important de noter que le bruteforce est une technique d'attaque bruyante qui peut être détectée par les systèmes de sécurité. Il est donc recommandé d'utiliser des mesures de sécurité supplémentaires telles que le blocage des adresses IP après un certain nombre de tentatives de connexion infructueuses pour éviter les attaques de bruteforce réussies.
```text
msf> auxiliary/scanner/vmware/vmware_http_login
```
2023-06-03 13:10:46 +00:00
Si vous trouvez des identifiants valides, vous pouvez utiliser plus de modules de scanner Metasploit pour obtenir des informations.
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>