# VMware ESX / vCenter Pentesting {{#include ../../banners/hacktricks-training.md}} ## Enumeracja ```bash nmap -sV --script "http-vmware-path-vuln or vmware-version" -p msf> use auxiliary/scanner/vmware/esx_fingerprint msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump ``` ## Bruteforce ```bash msf> auxiliary/scanner/vmware/vmware_http_login ``` Jeśli znajdziesz prawidłowe poświadczenia, możesz użyć dodatkowych metasploit scanner modules, aby uzyskać informacje. ### Zobacz też Linux LPE przez VMware Tools service discovery (CWE-426 / CVE-2025-41244): {{#ref}} ../../linux-hardening/privilege-escalation/vmware-tools-service-discovery-untrusted-search-path-cve-2025-41244.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}