VMware ESX / vCenter Pentesting
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Enumeration
nmap -sV --script "http-vmware-path-vuln or vmware-version" -p <PORT> <IP>
msf> use auxiliary/scanner/vmware/esx_fingerprint
msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
Bruteforce
msf> auxiliary/scanner/vmware/vmware_http_login
If you find valid credentials, you can use more metasploit scanner modules to obtain information.
ESXi Post-Exploitation & Ransomware Operations
Attack Workflow inside Virtual Estates
- Develop: ๊ฒฝ๋ ๊ด๋ฆฌ ์์ด์ ํธ(์: MrAgent), encryptor(์: Mario), ๊ทธ๋ฆฌ๊ณ leak ์ธํ๋ผ๋ฅผ ์ ์งํฉ๋๋ค.
- Infiltrate: vSphere management๋ฅผ ์นจํดํ๊ณ , ํธ์คํธ๋ฅผ ์ด๊ฑฐ(enumerate), ๋ฐ์ดํฐ๋ฅผ ํ์ทจํ๊ณ , ํ์ด๋ก๋๋ฅผ ์คํ ์ด์งํฉ๋๋ค.
- Deploy: ๊ฐ ESXi ํธ์คํธ์ ์์ด์ ํธ๋ฅผ ํธ์ํ๊ณ , ์ด๋ค์ด C2๋ฅผ ํด๋งํ๋๋ก ๋ ๋ค์ ์ง์๊ฐ ๋ด๋ ค์ง๋ฉด encryptor๋ฅผ ๊ฐ์ ธ์ต๋๋ค.
- Extort: ์ํธํ๊ฐ ํ์ธ๋๋ฉด proof-of-compromise ๋ฐ์ดํฐ๋ฅผ leakํ๊ณ ransom chats๋ฅผ ์งํํฉ๋๋ค.
Hypervisor Takeover Primitives
Once command execution on an ESXi console/SSH session is obtained, attackers typically run the following management commands to fingerprint and isolate the host before ransomware deployment:
uname -a # hostname / build metadata for tracking
esxcli --formatter=csv network nic list # adapter + MAC inventory
esxcli --formatter=csv network ip interface ipv4 get
esxcli network firewall set --enabled false
/etc/init.d/vpxa stop # cut vCenter off from the host
passwd root # rotate credentials under attacker control
๋์ผํ ์์ด์ ํธ๋ ๋ณดํต ํ๋์ฝ๋๋ C2 URI๋ฅผ ํด๋งํ๋ ์๊ตฌ ๋ฃจํ๋ฅผ ์ ์งํฉ๋๋ค. ๋๋ฌ ๋ถ๊ฐ๋ฅํ ์ํ๊ฐ ๋ฐ์ํ๋ฉด ์ฌ์๋๋ฅผ ํธ๋ฆฌ๊ฑฐํ๋ฏ๋ก, ์ด์์๊ฐ ๋ช ๋ น์ ๋ด๋ฆด ๋๊น์ง ๋น์ฝ์ ๊ณ์ ํ์ฑ ์ํ๋ฅผ ์ ์งํฉ๋๋ค.
MrAgent-Style Instruction Channel
๊ฒฝ๋ ๊ด๋ฆฌ ์์ด์ ํธ๋ C2 ํ์์ ํ์ฑ๋ ๊ฐ๊ฒฐํ ๋ช ๋ น ์งํฉ์ ๋ ธ์ถํฉ๋๋ค. ํด๋น ์งํฉ๋ง์ผ๋ก๋ ๋ํํ ์ ธ ์์ด ์์ญ ๋์ ์นจํด๋ ํ์ดํผ๋ฐ์ด์ ๋ฅผ ์ด์ํ ์ ์์ต๋๋ค:
| Instruction | Effect |
|---|---|
Config | ๋์ ๋๋ ํฐ๋ฆฌ, ์คํ ์ง์ฐ ๋๋ ์ค๋กํ๋ง์ ์ ์ํ๋ ๋ก์ปฌ JSON ๊ตฌ์ฑ์ ๋ฎ์ด์จ์ ๋ฐ์ด๋๋ฆฌ๋ฅผ ์ฌ๋ฐฐํฌํ์ง ์๊ณ ๋ ์ฆ์ ์์ ์ ์ฌ์ง์ ํ ์ ์์ต๋๋ค. |
Info | uname/esxcli ํ๋ก๋ธ๋ก ์์งํ ํ์ดํผ๋ฐ์ด์ ๋น๋ ์ ๋ณด, IP ๋ฐ ์ด๋ํฐ ๋ฉํ๋ฐ์ดํฐ๋ฅผ ๋ฐํํฉ๋๋ค. |
Exec | ๋์ฌ์จ์ด ๋จ๊ณ ์์: root ์๊ฒฉ ์ฆ๋ช
์ ๋ณ๊ฒฝํ๊ณ vpxa๋ฅผ ์ค์งํ๋ฉฐ, ์ ํ์ ์ผ๋ก ์ฌ๋ถํ
์ง์ฐ์ ์์ฝํ ํ ์ํธํ๊ธฐ๋ฅผ pull+execute ํฉ๋๋ค. |
Run | ์์์ C2 ์ ๊ณต ๋ช
๋ น์ ./shmv๋ก ๊ธฐ๋กํ๊ณ chmod +x ํ ๋ค ์คํํ์ฌ ์๊ฒฉ ์
ธ์ ๊ตฌํํฉ๋๋ค. |
Remove | ๋๊ตฌ ์ ๋ฆฌ๋ ํ๊ดด์ ์ญ์ ๋ฅผ ์ํด rm -rf <path>๋ฅผ ์คํํฉ๋๋ค. |
Abort / Abort_f | ์ด์์๊ฐ ์ฌ๋ถํ ํ ๋์์ ์ผ์ ์ค์งํ๋ ค๋ ๊ฒฝ์ฐ ๋๊ธฐ ์ค์ธ ์ํธํ ์์ ์ ์ค๋จํ๊ฑฐ๋ ์คํ ์ค์ธ ์์ปค ์ค๋ ๋๋ฅผ ์ข ๋ฃํฉ๋๋ค. |
Quit | ์์ด์ ํธ๋ฅผ ์ข
๋ฃํ๊ณ ๋น ๋ฅธ ์๊ธฐ ์ ๊ฑฐ๋ฅผ ์ํด ๋ฐ์ด๋๋ฆฌ๋ฅผ rm -f ํฉ๋๋ค. |
Welcome | ์ฝ์ ๋ฐฐ๋์ ๋ชธ๊ฐ ๊ณต์ง๋ฅผ ํ์ํ๊ธฐ ์ํด esxcli system welcomemesg set -m="text"๋ฅผ ์
์ฉํฉ๋๋ค. |
๋ด๋ถ์ ์ผ๋ก ์ด๋ค ์์ด์ ํธ๋ ๊ฒฝ์ ์ํ๋ก๋ถํฐ ๊ณต์ ์ํ๋ฅผ ๋ณดํธํ๊ธฐ ์ํด ๋ ๊ฐ์ mutex๋ก ๋ณดํธ๋ JSON ๋ธ๋กญ(๋ฐํ์ ๊ตฌ์ฑ + ์ํ/ํ ๋ ๋ฉํธ๋ฆฌ)์ ์ ์งํฉ๋๋ค. ์ํ์๋ ํผ์์ ์ ์ ๋ถ์์ ์ง์ฐ์ํค๊ธฐ ์ํด ์ ํฌ ์ฝ๋๊ฐ ์ฑ์์ ธ ์๋ ๊ฒฝ์ฐ๊ฐ ํํ์ง๋ง ํต์ฌ ๋ฃจํด์ ๊ทธ๋๋ก ์ ์ง๋ฉ๋๋ค.
Virtualization & Backup-Aware Targeting
Mario๋ฅ ์ํธํ๊ธฐ๋ ์ด์์๊ฐ ์ ๊ณตํ ๋๋ ํฐ๋ฆฌ ๋ฃจํธ๋ง ์ํํ๋ฉฐ ๋น์ฆ๋์ค ์ฐ์์ฑ์ ์ํฅ์ ์ฃผ๋ ๊ฐ์ํ ๊ด๋ จ ์ฐ์ถ๋ฌผ๋ง ๊ฑด๋๋ฆฝ๋๋ค:
| Extension | Target |
|---|---|
vmdk, vmem, vmsd, vmsn, vswp | VM ๋์คํฌ, ๋ฉ๋ชจ๋ฆฌ ์ค๋ ์ท ๋ฐ ์ค์ ๋ฐฑํน ํ์ผ. |
ova, ovf | ํด๋์ฉ VM ์ดํ๋ผ์ด์ธ์ค ๋ฒ๋ค/๋ฉํ๋ฐ์ดํฐ. |
vib | ๋ณต๊ตฌ/ํจ์น ์ ์ฉ์ ๋ฐฉํดํ ์ ์๋ ESXi ์ค์น ๋ฒ๋ค. |
vbk, vbm | ์จ๋ฐ์ค ๋ณต์ ๋ฐฉํด๋ฅผ ์ํ Veeam VM ๋ฐฑ์ ๋ฐ ๋ฉํ๋ฐ์ดํฐ. |
์ด์์ ํน์ด์ฌํญ:
- ๋ฐฉ๋ฌธํ ๋ชจ๋ ๋๋ ํฐ๋ฆฌ์๋ ์ํธํ ์ ์ ํญ์ โHow To Restore Your Files.txtโ๋ฅผ ๋ฐฐ์นํ์ฌ ๋ถ๋ฆฌ๋ ํธ์คํธ์์๋ ๋ชธ๊ฐ ์ฐ๋ฝ์ฒ๊ฐ ํ์๋๋๋ก ํฉ๋๋ค.
- ์ด๋ฏธ ์ฒ๋ฆฌ๋ ํ์ผ์ ์ด๋ฆ์
.emario,.marion,.lmario,.nmario,.mmario๋๋.wmario๊ฐ ํฌํจ๋์ด ์์ผ๋ฉด ๊ฑด๋๋ฐ์ด, ๊ณต๊ฒฉ์์ ๋ณตํธํ ๋๊ตฌ๋ฅผ ํ๊ดดํ ์ ์๋ ์ด์ค ์ํธํ๋ฅผ ๋ฐฉ์งํฉ๋๋ค. - ์ํธํ๋ ํ์ด๋ก๋๋ ์๊ฒฉ ์ฝ์์ด๋ datastore ๋ชฉ๋ก์์ ๋ฒ์๋ฅผ ํ์ธํ ์ ์๋๋ก
*.mario์คํ์ผ ์ ๋ฏธ์ฌ(์ผ๋ฐ์ ์ผ๋ก.emario)๋ก ์ด๋ฆ์ด ๋ณ๊ฒฝ๋ฉ๋๋ค.
Layered Encryption Upgrades
์ต๊ทผ Mario ๋น๋๋ ์๋์ ์ ํ ๋จ์ผ ํค ๋ฃจํด์ ๋์ฉ๋ VMDK์ ์ต์ ํ๋ ํฌ์ ๋ค์ค ํค ์ค๊ณ๋ก ๊ต์ฒดํ์ต๋๋ค:
- ํค ์ค์ผ์ค: 32๋ฐ์ดํธ ๊ธฐ๋ณธ ํค(๋์ฒด๋ก
var_1150์ฃผ๋ณ์ ์ ์ฅ)์ ๋ ๋ฆฝ๋ 8๋ฐ์ดํธ ๋ณด์กฐ ํค(var_20)๋ฅผ ์์ฑํฉ๋๋ค. ๋ฐ์ดํฐ๋ ๋จผ์ ๊ธฐ๋ณธ ์ปจํ ์คํธ๋ก ๋ณํ๋ ๋ค์ ๋์คํฌ ์ฐ๊ธฐ ์ ์ ๋ณด์กฐ ํค๋ก ๋ค์ ํผํฉ๋ฉ๋๋ค. - ํ์ผ๋ณ ํค๋: ๋ฉํ๋ฐ์ดํฐ ๋ฒํผ(์:
var_40)๋ ์ฒญํฌ ๋งต๊ณผ ํ๋๊ทธ๋ฅผ ์ถ์ ํ์ฌ ๊ณต๊ฒฉ์์ ๊ฐ์ธ ๋ณตํธ๊ธฐ๊ฐ ํฌ์ ๋ ์ด์์์ ์ฌ๊ตฌ์ฑํ ์ ์๊ฒ ํฉ๋๋ค. - ๋์ ์ฒญํน: ์ผ์ ํ
0xA00000๋ฃจํ ๋์ ์ฒญํฌ ํฌ๊ธฐ์ ์คํ์ ์ด ํ์ผ ํฌ๊ธฐ์ ๋ฐ๋ผ ์ฌ๊ณ์ฐ๋๋ฉฐ, ์๊ณ๊ฐ์ ํ๋ VM ์ด๋ฏธ์ง์ ๋ง์ถฐ ์ฝ 8GB๊น์ง ํ์ฅ๋ฉ๋๋ค. - ํฌ์ ์ปค๋ฒ๋ฆฌ์ง: ์ ๋ต์ ์ผ๋ก ์ ํ๋ ์์ญ๋ง ๊ฑด๋๋ ค ๋ฐํ์์ ๊ธ๊ฒฉํ ์ค์ด๋ฉด์๋ VMFS ๋ฉํ๋ฐ์ดํฐ, ๊ฒ์คํธ ๋ด NTFS/EXT4 ๊ตฌ์กฐ ๋๋ ๋ฐฑ์ ์ธ๋ฑ์ค๋ฅผ ์์์ํต๋๋ค.
- ๊ณ์ธก: ์ ๊ทธ๋ ์ด๋๋ ๋น๋๋ ์ฒญํฌ๋ณ ๋ฐ์ดํธ ์์ ํฉ๊ณ(์ํธํ๋จ/๊ฑด๋๋/์คํจ)๋ฅผ stdout์ผ๋ก ๊ธฐ๋กํ์ฌ ๋ณ๋ ๋๊ตฌ ์์ด๋ ๋ผ์ด๋ธ ์นจํฌ ์ค ์ ํด์์๊ฒ ํ ๋ ๋ฉํธ๋ฆฌ๋ฅผ ์ ๊ณตํฉ๋๋ค.
See also
Linux LPE via VMware Tools service discovery (CWE-426 / CVE-2025-41244):
Vmware Tools Service Discovery Untrusted Search Path Cve 2025 41244
References
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


