wxvl/doc/Vcenter图形化漏洞利用工具.md

61 lines
1.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Vcenter图形化漏洞利用工具
黑白之道 2024-11-16 01:01
![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "")
**1**
**工具介绍**
当前支持以下漏洞的检测,利用、命令执行还没写内容
CVE-2021-22005
CVE-2021-21972
CVE-2021-21985
年初学习java时写了一个带命令执行和上传文件的一直没什么机会用本来不打算继续写的。
结果前段时间公司内部搞红蓝,还碰到了不少低版本的,命令行的有时候又很麻烦,还是喜欢无脑点点点的。
电脑上东西太多了,之前的好几个版本的源码懒得看哪个最新的,于是打算重新写一个,扔到这,随时能改。
预留了一些接口后面每天抽空更新一些。如果有人想写可以拿走自己写记得点个star!!!
**2**
**工具展示**
**环境**
jdk >= 11.0.1
![](https://mmbiz.qpic.cn/mmbiz_png/XoIcX2HtlUAszm8GeweuGRcKcbjJibicYL1C6HoTaicAXy3blEzbjrAKV2C4KydCkx7fvT7LicWlX83ydk8RQppXOg/640?wx_fmt=png&from=appmsg&wxfrom=13&tp=wxpic "")
**3**
**工具获取**
https://github.com/zidanfanshao/vcenter_tools
> **文章来源:李白你好**
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
**END**