Короткий ответ
Нет.
Длинный ответ
Такой сеанс все еще должен быть привязан к пользователю с достаточными привилегиями, чтобы внести изменения, которые ваши кандидаты должны будут доказать, что они "квалифицированы".
Вы даже не должны хотеть , чтобы ненадежные аутсайдер сенсорных машин, даже если вы могли бы контролировать их в режиме реального времени , как они работали. Любой, кто не обращает внимания на их CVE. На момент написания этой статьи за последние 3 месяца было 13 уязвимостей ядра Linux. (Вы можете получить другое количество результатов, щелкнув по этой ссылке позже.) По большей части все, что вам нужно для их использования, - это иметь возможность запускать команды как обычный пользователь в системе с включенной уязвимой функцией.
Я полагаю, что если вам нужно проверить, может ли кто-нибудь выполнить работу системного администратора, то вы должны настроить виртуальную машину, предоставить потенциальному пользователю полные права root и позволить им потерять работу.
Если вы пытаетесь выяснить, могут ли они что-то исправить, настройте виртуальную машину в рабочем состоянии, сделайте снимок, намеренно повредите виртуальную машину, а затем установите другой снимок, прежде чем передать его им. Это позволит вам вернуться к поврежденному состоянию для следующего кандидата или вернуться к первоначальному состоянию, чтобы установить другую форму повреждения. Некоторые системы виртуальных машин позволяют вам создать "дерево" таких сценариев с разветвленными виртуальными машинами в разных точках от предыдущих копий.
Если вы пытаетесь выяснить, могут ли они настроить конкретную службу, установите чистую копию ОС либо со службой в ее состоянии по умолчанию, либо не установленной вообще. Затем, как и прежде, сделайте снимок, прежде чем предоставить потенциальному клиенту доступ к ВМ.