首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >演示VM逃逸

演示VM逃逸
EN

Security用户
提问于 2016-10-25 10:44:00
回答 1查看 1.6K关注 0票数 5

我必须演示一个项目的VM。经过一些轻松的研究,我发现了一个漏洞CVE-2014-0983“甲骨文VirtualBox 3D加速多内存腐败漏洞”。Rapid7 7网站显示,针对metasploit的攻击可用于触发此漏洞。

如果我希望攻击看起来很遥远,那么运行漏洞的最佳方式是什么?(我使用另一台PC充当远程攻击者)该漏洞据说是在运行VirtualBox 4.3.6的Windows7主机上进行测试的,但没有提到哪个操作系统正在虚拟盒上运行。

还有更多的方法来演示VM逃逸吗?(我没有足够的技能来实际编写VM逃逸代码)

EN

回答 1

Security用户

回答已采纳

发布于 2016-10-25 12:26:44

VM转义通常是本地攻击,因为它们已经需要本机代码执行功能来与来宾的本地虚拟设备进行对话。

我认为最有说服力的方法是将其与远程攻击结合起来,例如用于浏览器的攻击。通过浏览器漏洞打开Meterpreter会话,然后可以使用来自远程的任何本地漏洞来执行权限提升甚至VM转义。本教程很好地总结了这些命令:

https://www.offensive-security.com/metasploit-unleashed/privilege-escalation/

请注意,CVE-2014-0983是一个内存损坏漏洞,因此您必须设置测试环境以精确匹配漏洞攻击目标("VirtualBox 4.3.6 /Windows7 SP1 / 64位“)。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/140805

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档