當前位置:
首頁 > 新聞 > 繞過 AppLocker 系列之弱路徑規則的利用

繞過 AppLocker 系列之弱路徑規則的利用

默認情況下,AppLocker規則允許Windows文件夾和Program 文件夾內的所有文件執行,否則系統將無法正常運行。 如果這些文件夾中沒有設置適當的許可權,攻擊者就可以利用此許可權繞過AppLocker。

默認情況下,Windows 環境(Windows Server 2008 R2中進行了檢查),允許系統的標準用戶在這些文件夾中具有讀寫許可權:

C:WindowsTasks

C:WindowsTemp

C:Windowstracing

accesschk工具可用於確定 「Users」用戶組是否具有Windows文件夾內的RW許可權。

Windows文件夾的弱許可權

下一步是將二進位文件放入具有弱許可權的文件夾中並執行它。在本文的演示中,可執行文件是一個合法的應用程序——accesschk64。

AppLocker – 將二進位文件放到弱文件夾中

由於AppLocker規則允許Windows文件夾中包含的文件可以執行,所以該應用程序可以正常運行。 否則它將被AppLocker規則阻止。

AppLocker 的默認規則

AppLocker Bypass - 弱路徑規則

結論

默認實現AppLocker並不能提供任何安全措施,因為它可以被輕鬆的繞過。 由於AppLocker默認情況下信任Microsoft簽名的二進位文件和Windows文件夾,因此必須評估可執行代碼的許可權和可信任的二進位文件,以便能夠有效的保護Windows生態系統。

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Office 後門的實現思路
以太坊錢包 Parity 遭黑客攻擊,價值3000萬美元的以太幣被盜
追溯抓雞黑客的奇妙之旅
從零開始搭建一個偽造 WiFi
十種流行進程注入技術詳細分析

TAG:嘶吼RoarTalk |

您可能感興趣

Spring Security 實現 antMatchers 配置路徑的動態獲取
Paint API之PathEffect(路徑效果)
經驗:解決Inno Setup 和一些應用程序在Windows 中不能訪問UNC路徑的問題
使用xSignals定義高速信號路徑
最小生成樹prime演算法、kruskal演算法 最短路徑演算法floyd、dijkstra
springboot丟失jdk路徑——jdk安裝與jdk多版本管理
通過路徑ControlLogix->1770KF2->OPC Client 傳送PLC2 type的message
Creo/Preo軟體自學第二篇:部分配置文件在config中路徑的設置
如何使用Google Analytics 360中的高級分析探索訪客路徑?
Python學習的一些路徑推薦
Photoshop巧用路徑工具設計曲扭圖標教程
模擬路徑預覽畫面,強大的《Vermeer》無人機AR應用誕生
Python爬蟲 | 一條高效的學習路徑
從Margiela到Virgil,看看這幾年解構運動鞋的發展路徑啊
Lingo實戰——最短路徑問題
SVG 路徑<path>
【乾貨】C盤空間不夠?如何更改Windows Update默認下載路徑
Blast2go安裝之中間站:MySQL安裝及修改數據保存路徑
Nature指明大腦引流「廢液」的確切路徑
DeepMind提出特定路徑的反事實公平,減少敏感屬性對決策系統的影響