VMプロジェクトのエスケープ。いくつかの軽い調査の後、脆弱性CVE-2014-0983「Oracle VirtualBox 3Dアクセラレーションの複数メモリ破損の脆弱性」を発見しました。 Rapid7 Webサイト は、この脆弱性をトリガーするためにmetasploitのエクスプロイトが利用可能であることを示しています。
攻撃をリモートに見せたい場合、エクスプロイトを実行する最良の方法は何ですか? (別のPCを使用してリモートの攻撃者として動作しています)このエクスプロイトはVirtualBox 4.3.6を実行しているWindows 7ホストでテストされていると言われていますが、仮想ボックスで実行されているオペレーティングシステムについては触れられていません。
VM Escapeをデモンストレーションする方法は他にもありますか?(VM Escape codeを実際に書くほど熟練していません)
VMエスケープは通常、ゲストのローカル仮想デバイスと通信するためにネイティブコード実行機能をすでに必要としているという点でローカルエクスプロイトです。
私は、最も説得力のある方法は、これをブラウザーのようなリモートのエクスプロイトと連鎖させることだと思います。ブラウザーのエクスプロイトを介してMeterpreterセッションを開き、リモートからローカルのエクスプロイトを使用して、特権のエスカレーションまたはVMエスケープを実行することもできます。このチュートリアルでは、コマンドをかなり要約しています。
https://www.offensive-security.com/metasploit-unleashed/privilege-escalation/
CVE-2014-0983はメモリ破損エクスプロイトであるため、エクスプロイトターゲット(「VirtualBox 4.3.6/Windows 7 SP1/64ビット」)と正確に一致するようにテスト環境を設定する必要があることに注意してください。