环境准备:kali最新版(2018年5月27日),win7任意版本; #表示root权限
前提条件,已经完成了对目标的攻击,并且获得了session
kali:
获取会话以后,sysinfo可以查看目标的信息,确认是win7
backgroud
use windows/gather/checkvm
info
set session 1 --这里的1,是session会话的数字标记
exploit
可以看到关于目标环境的描述;
本文介绍如何在成功获得目标Windows 7系统的会话后,利用Metasploit框架检查该系统是否存在虚拟机逃逸漏洞。文中演示了具体步骤,包括使用checkvm模块进行检测。
环境准备:kali最新版(2018年5月27日),win7任意版本; #表示root权限
前提条件,已经完成了对目标的攻击,并且获得了session
kali:
获取会话以后,sysinfo可以查看目标的信息,确认是win7
backgroud
use windows/gather/checkvm
info
set session 1 --这里的1,是session会话的数字标记
exploit
可以看到关于目标环境的描述;
6391

被折叠的 条评论
为什么被折叠?