我正在做一个沙箱司机的渗透测试,并试图打破沙箱。它是作为内核模式驱动程序实现的。沙箱化过程将包括:
它应该只允许打开TCP连接。
有什么特定的场景我可以测试吗?是否有任何开放源码库来测试沙箱环境?如果任何人都能分享他们以前在这类测试中的经验,那就太好了。
提前感谢!
注意:我需要测试Windows 2008 R2 64位。
发布于 2013-01-08 00:02:57
有两种方法,一种是定量的,一种是定性的。
量化包括对沙箱驱动程序的输入进行模糊化。使用类似Peach、Sulley或其他的模糊框架来输入并查找沙箱之外的崩溃或文件操作。
定性方法涉及逆向工程,了解沙箱机理。然后尝试将这种理解与Windows提供的不同功能以及其他组件可能具有的不同级别的特权结合起来。沙箱可能会限制文件和网络操作,但是它会限制注入到不同的进程中吗?
设想设想:
NtWriteFile和ZwWriteFile\\Device\Harddisk4\Partition2\mydir\myfile.txt、\DosDevices\c:\path_to_file.txt、\Device\Tcp等设备rundll32.exe加载DLLfileinsandbox.txt:fileoutsidesandbox.txtpath\in\sandbox\..\..\..\outside.txt%SystemRoot%、%WinDir%、%TEMP%https://security.stackexchange.com/questions/26629
复制相似问题