我必须演示一个项目的VM。经过一些轻松的研究,我发现了一个漏洞CVE-2014-0983“甲骨文VirtualBox 3D加速多内存腐败漏洞”。Rapid7 7网站显示,针对metasploit的攻击可用于触发此漏洞。
如果我希望攻击看起来很遥远,那么运行漏洞的最佳方式是什么?(我使用另一台PC充当远程攻击者)该漏洞据说是在运行VirtualBox 4.3.6的Windows7主机上进行测试的,但没有提到哪个操作系统正在虚拟盒上运行。
还有更多的方法来演示VM逃逸吗?(我没有足够的技能来实际编写VM逃逸代码)
发布于 2016-10-25 12:26:44
VM转义通常是本地攻击,因为它们已经需要本机代码执行功能来与来宾的本地虚拟设备进行对话。
我认为最有说服力的方法是将其与远程攻击结合起来,例如用于浏览器的攻击。通过浏览器漏洞打开Meterpreter会话,然后可以使用来自远程的任何本地漏洞来执行权限提升甚至VM转义。本教程很好地总结了这些命令:
https://www.offensive-security.com/metasploit-unleashed/privilege-escalation/
请注意,CVE-2014-0983是一个内存损坏漏洞,因此您必须设置测试环境以精确匹配漏洞攻击目标("VirtualBox 4.3.6 /Windows7 SP1 / 64位“)。
https://security.stackexchange.com/questions/140805
复制相似问题