繞過 AppLocker 系列之弱路徑規則的利用
默認情況下,AppLocker規則允許Windows文件夾和Program 文件夾內的所有文件執行,否則系統將無法正常運行。 如果這些文件夾中沒有設置適當的許可權,攻擊者就可以利用此許可權繞過AppLocker。
默認情況下,Windows 環境(Windows Server 2008 R2中進行了檢查),允許系統的標準用戶在這些文件夾中具有讀寫許可權:
C:WindowsTasks
C:WindowsTemp
C:Windowstracing
accesschk工具可用於確定 「Users」用戶組是否具有Windows文件夾內的RW許可權。
Windows文件夾的弱許可權
下一步是將二進位文件放入具有弱許可權的文件夾中並執行它。在本文的演示中,可執行文件是一個合法的應用程序——accesschk64。
AppLocker – 將二進位文件放到弱文件夾中
由於AppLocker規則允許Windows文件夾中包含的文件可以執行,所以該應用程序可以正常運行。 否則它將被AppLocker規則阻止。
AppLocker 的默認規則
AppLocker Bypass - 弱路徑規則
結論
默認實現AppLocker並不能提供任何安全措施,因為它可以被輕鬆的繞過。 由於AppLocker默認情況下信任Microsoft簽名的二進位文件和Windows文件夾,因此必須評估可執行代碼的許可權和可信任的二進位文件,以便能夠有效的保護Windows生態系統。
點擊展開全文
![](https://pic.pimg.tw/zzuyanan/1488615166-1259157397.png)
![](https://pic.pimg.tw/zzuyanan/1482887990-2595557020.jpg)
※Office 後門的實現思路
※以太坊錢包 Parity 遭黑客攻擊,價值3000萬美元的以太幣被盜
※追溯抓雞黑客的奇妙之旅
※從零開始搭建一個偽造 WiFi
※十種流行進程注入技術詳細分析
TAG:嘶吼RoarTalk |
※Spring Security 實現 antMatchers 配置路徑的動態獲取
※Paint API之PathEffect(路徑效果)
※經驗:解決Inno Setup 和一些應用程序在Windows 中不能訪問UNC路徑的問題
※使用xSignals定義高速信號路徑
※最小生成樹prime演算法、kruskal演算法 最短路徑演算法floyd、dijkstra
※springboot丟失jdk路徑——jdk安裝與jdk多版本管理
※通過路徑ControlLogix->1770KF2->OPC Client 傳送PLC2 type的message
※Creo/Preo軟體自學第二篇:部分配置文件在config中路徑的設置
※如何使用Google Analytics 360中的高級分析探索訪客路徑?
※Python學習的一些路徑推薦
※Photoshop巧用路徑工具設計曲扭圖標教程
※模擬路徑預覽畫面,強大的《Vermeer》無人機AR應用誕生
※Python爬蟲 | 一條高效的學習路徑
※從Margiela到Virgil,看看這幾年解構運動鞋的發展路徑啊
※Lingo實戰——最短路徑問題
※SVG 路徑<path>
※【乾貨】C盤空間不夠?如何更改Windows Update默認下載路徑
※Blast2go安裝之中間站:MySQL安裝及修改數據保存路徑
※Nature指明大腦引流「廢液」的確切路徑
※DeepMind提出特定路徑的反事實公平,減少敏感屬性對決策系統的影響