VMware ESX / vCenter Pentesting
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Opsporing
nmap -sV --script "http-vmware-path-vuln or vmware-version" -p <PORT> <IP>
msf> use auxiliary/scanner/vmware/esx_fingerprint
msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
Bruteforce
msf> auxiliary/scanner/vmware/vmware_http_login
As jy geldige geloofsbriewe vind, kan jy meer metasploit scanner modules gebruik om inligting te bekom.
ESXi Post-Exploitation & Ransomware Operations
Attack Workflow binne Virtual Estates
- Ontwikkel: onderhou ân liggewig bestuursagent (bv., MrAgent), encryptor (bv., Mario), en leak infrastruktuur.
- Infiltreer: kompromiteer vSphere-bestuur, enumereer hosts, steel data, en stage payloads.
- Ontplooi: stoot agente na elke ESXi-host, laat hulle C2 poll, en haal die encryptor af wanneer aangewys.
- Afpers: leak proof-of-compromise data en voer ransom chats uit sodra enkripsie bevestig is.
Hypervisor Takeover Primitives
Sodra opdraguitvoering op ân ESXi console/SSH-sessie verkry is, voer aanvallers tipies die volgende bestuur-opdragte uit om die host te fingerprint en te isoleer voordat ransomware ontplooi word:
uname -a # hostname / build metadata for tracking
esxcli --formatter=csv network nic list # adapter + MAC inventory
esxcli --formatter=csv network ip interface ipv4 get
esxcli network firewall set --enabled false
/etc/init.d/vpxa stop # cut vCenter off from the host
passwd root # rotate credentials under attacker control
Diezelfde agent hou gewoonlik ân volgehoue lus wat ân hardgekodeerde C2 URI bevra. Enige ontoeganklike status veroorsaak herhalings, wat beteken die beacon bly lewendig totdat operateurs instruksies stuur.
MrAgent-Style Instruksiekanaal
Liggewig-beheerdersagents openbaar ân beknopte instruksieset wat uit die C2-wagry ontleed word. Daardie stel is genoeg om dosyne gekompromitteerde hypervisors te beheer sonder interaktiewe shells:
| Instruksie | Effek |
|---|---|
Config | Oorskryf die plaaslike JSON-konfigurasie wat teiken-lĂȘergidse, uitvoeringvertraginge of throttleering definieer, en maak hot re-tasking moontlik sonder om binaries te herontplooi. |
Info | Gee hypervisor-bou-inligting, IPâs en adapter-metadata terug wat met die uname/esxcli probes versamel is. |
Exec | Begin die ransomware-fase: verander root-credentials, stop vpxa, skeduleer opsioneel ân reboot-vertraging en trek dan die encryptor af en voer dit uit. |
Run | Implementeer ân remote shell deur arbitrĂȘre, deur die C2 voorsiene opdragte na ./shmv te skryf, chmod +x te gee en dit uit te voer. |
Remove | Gee rm -rf <path> uit vir instrument-skoonmaak of destruktiewe uitwissing. |
Abort / Abort_f | Stop inwagliggende enkripsies of beëindig lopende werkersdrade indien die operateur pos-reboot-aksies wil pauzeer. |
Quit | Beëindig die agent en voer rm -f op sy binary uit vir vinnige selfverwydering. |
Welcome | Misbruik esxcli system welcomemesg set -m="text" om lospryskennisgewings direk in die konsole-banner uit te wys. |
Intern gebruik hierdie agents twee mutex-beskermde JSON-bolles (runtime-konfigurasie + status/telemetrie) sodat gelyktydige drade (bv. beaconing + enkripsie-werkers) gedeelde toestand nie korrupteer nie. MonsterlĂȘers word gewoonlik met rommelkode gevul om oppervlakkige statiese analise te vertraag, maar die kernroetines bly onaangeraak.
Virtualisering- en rugsteunbewuste teikenkeuse
Mario-like encryptors gaan slegs deur deur die operateur verskafde direktoriumwortels en raak virtualiseringsartefakte wat saak maak vir besigheidskontinuĂŻteit:
| Extension | Target |
|---|---|
vmdk, vmem, vmsd, vmsn, vswp | VM disks, memory snapshots and swap backing files. |
ova, ovf | Portable VM appliance bundles/metadata. |
vib | ESXi installation bundles that can block remediation/patching. |
vbk, vbm | Veeam VM backups + metadata to sabotage on-box restores. |
Operationele eienaardighede:
- Elke besoekte gids ontvang
How To Restore Your Files.txtvoor enkripsie om te verseker dat lospryskanale selfs op ontkoppelde gasheerrekenaars geadverteer word. - Reeds verwerkte lĂȘers word oorgeslaan wanneer hul name
.emario,.marion,.lmario,.nmario,.mmarioof.wmariobevat, en voorkom sodoende dubbel-enkripsie wat die aanvallers se decryptor sou breek. - GeĂ«nkripteerde payloads word hernoem met ân
*.mario-styl agtervoegsel (gewoonlik.emario) sodat operateurs dekking op afstand in konsole of datastore-lyste kan verifieer.
Gelaagde Enkripsie-opgraderings
Onlangse Mario-bouwerk vervang die oorspronklike lineĂȘre, enkel-sleutel roetine met ân spars, multi-sleutel ontwerp geoptimaliseer vir multi-honderd-gigabyte VMDKs:
- Key schedule: Genereer ân 32-byte primĂȘre sleutel (gestoor rond
var_1150) en ân onafhanklike 8-byte sekondĂȘre sleutel (var_20). Data word eers getransformeer met die primĂȘre konteks en dan hergemeng met die sekondĂȘre sleutel voor skyfskrywings. - Per-file headers: Metadata-buffers (bv.
var_40) hou chunk-kaarte en vlae by sodat die aanvallers se private decryptor die sparse uitleg kan herbou. - Dynamic chunking: In plaas van ân konstante
0xA00000-lus, word chunk-grootte en offsets op grond van lĂȘergrootte herbereken, met drempels uitgebrei tot ongeveer 8âŻGB om by moderne VM-beelde te pas. - Sparse coverage: Slegs strategies gekose streke word geraak, wat runtime dramaties verminder terwyl VMFS-metadata, NTFS/EXT4-strukture binne die gasheer of rugsteunindekse steeds gekorrumpeer word.
- Instrumentation: Opgradeer-boues log per-chunk byte-tellings en totalen (encrypted/skipped/failed) na stdout, wat affiliates telemetry tydens lewendige indringings gee sonder ekstra gereedskap.
See also
Linux LPE via VMware Tools service discovery (CWE-426 / CVE-2025-41244):
Vmware Tools Service Discovery Untrusted Search Path Cve 2025 41244
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

