# Énumération ## VMware ESX/vCenter ### VMware ESX/vCenter - VMs Enumeration #### Method 1 - Using vSphere Client 1. Open vSphere Client and connect to the ESX/vCenter Server. 2. Click on the ESX/vCenter Server. 3. Click on the "Virtual Machines" tab. 4. You will see a list of all the VMs running on the ESX/vCenter Server. #### Method 2 - Using PowerCLI 1. Open PowerCLI. 2. Connect to the ESX/vCenter Server using the following command: ``` Connect-VIServer -Server -User -Password ``` 3. Run the following command to get a list of all the VMs running on the ESX/vCenter Server: ``` Get-VM ``` ### VMware ESX/vCenter - Users Enumeration #### Method 1 - Using vSphere Client 1. Open vSphere Client and connect to the ESX/vCenter Server. 2. Click on the ESX/vCenter Server. 3. Click on the "Permissions" tab. 4. You will see a list of all the users and groups with permissions on the ESX/vCenter Server. #### Method 2 - Using PowerCLI 1. Open PowerCLI. 2. Connect to the ESX/vCenter Server using the following command: ``` Connect-VIServer -Server -User -Password ``` 3. Run the following command to get a list of all the users and groups with permissions on the ESX/vCenter Server: ``` Get-VIPermission ``` ### VMware ESX/vCenter - Network Enumeration #### Method 1 - Using vSphere Client 1. Open vSphere Client and connect to the ESX/vCenter Server. 2. Click on the ESX/vCenter Server. 3. Click on the "Configuration" tab. 4. Click on "Networking". 5. You will see a list of all the networks configured on the ESX/vCenter Server. #### Method 2 - Using PowerCLI 1. Open PowerCLI. 2. Connect to the ESX/vCenter Server using the following command: ``` Connect-VIServer -Server -User -Password ``` 3. Run the following command to get a list of all the networks configured on the ESX/vCenter Server: ``` Get-VirtualPortGroup ``` ### VMware ESX/vCenter - Storage Enumeration #### Method 1 - Using vSphere Client 1. Open vSphere Client and connect to the ESX/vCenter Server. 2. Click on the ESX/vCenter Server. 3. Click on the "Configuration" tab. 4. Click on "Storage". 5. You will see a list of all the storage devices configured on the ESX/vCenter Server. #### Method 2 - Using PowerCLI 1. Open PowerCLI. 2. Connect to the ESX/vCenter Server using the following command: ``` Connect-VIServer -Server -User -Password ``` 3. Run the following command to get a list of all the storage devices configured on the ESX/vCenter Server: ``` Get-VMHost | Get-VMHostHba -Type FibreChannel | Get-ScsiLun -LunType disk ``` ```text nmap -sV --script "http-vmware-path-vuln or vmware-version" -p msf> use auxiliary/scanner/vmware/esx_fingerprint msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump ``` # Bruteforce Le bruteforce est une technique courante utilisée pour deviner des mots de passe en essayant toutes les combinaisons possibles jusqu'à ce que le mot de passe correct soit trouvé. Cette technique peut être utilisée pour accéder à des systèmes ou des comptes protégés par mot de passe. Dans le contexte de VMware ESXi/vCenter, le bruteforce peut être utilisé pour tenter de deviner le mot de passe de l'utilisateur root. Cela peut être fait en utilisant des outils tels que Hydra ou Ncrack pour automatiser le processus de bruteforce. Il est important de noter que le bruteforce est une technique d'attaque bruyante qui peut être détectée par les systèmes de sécurité. Il est donc recommandé d'utiliser des mesures de sécurité supplémentaires telles que le blocage des adresses IP après un certain nombre de tentatives de connexion infructueuses pour éviter les attaques de bruteforce réussies. ```text msf> auxiliary/scanner/vmware/vmware_http_login ``` Si vous trouvez des identifiants valides, vous pouvez utiliser plus de modules de scanner Metasploit pour obtenir des informations.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.