Windows 绕过 AppLocker 限制

applocker 即 “应用程序控制策略”, 顾名思义, 该策略对计算机上的应用程序具有严格的限制.

具体来说, applocker 限制你能运行哪些软件, 哪些脚本, 在哪运行, 能安装哪些软件, 什么厂商的软件, 等等.

在渗透测试中, 目标主机可能配置了 applocker 以禁止例如第三方 exe, vbs ps1 脚本的运行, 不过就现在看来却是个很鸡肋的功能.

applocker 的默认策略允许 C:\Program Files (x86)\, C:\Program Files\, C:\Windows\ 中可执行文件和脚本的运行, 同时允许带数字签名或在 C:\Windows\Installer\ 中 msi 程序的运行.

即使 applocker 限制了可执行文件的路径, 但我们可以利用 windows 自带的程序间接的运行指定的 payload.

以下程序(包括但不限于)可间接执行 payload 绕过 applocker.

1
2
3
4
5
6
7
8
mshta
msbuild
msiexec
rundll32
regasm
regsvcs
regsvr32
installutil

演示略.

0%