绕过AppLocker系列之弱路径规则的利用 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

绕过AppLocker系列之弱路径规则的利用

丝绸之路 系统安全 2017-07-22 10:47:07
165786
收藏

导语:默认情况下,AppLocker规则允许Windows文件夹和Program 文件夹内的所有文件执行,否则系统将无法正常运行。 如果这些文件夹中没有设置适当的权限,攻击者就可以利用此权限绕过AppLocker。

默认情况下,AppLocker规则允许Windows文件夹和Program 文件夹内的所有文件执行,否则系统将无法正常运行。 如果这些文件夹中没有设置适当的权限,攻击者就可以利用此权限绕过AppLocker。

默认情况下,Windows 环境(Windows Server 2008 R2中进行了检查),允许系统的标准用户在这些文件夹中具有读写权限:

C:WindowsTasks
C:WindowsTemp
C:Windowstracing

accesschk工具可用于确定 “Users”用户组是否具有Windows文件夹内的RW权限。

111.png

Windows文件夹的弱权限

下一步是将二进制文件放入具有弱权限的文件夹中并执行它。在本文的演示中,可执行文件是一个合法的应用程序——accesschk64。

222.png

AppLocker – 将二进制文件放到弱文件夹中

由于AppLocker规则允许Windows文件夹中包含的文件可以执行,所以该应用程序可以正常运行。 否则它将被AppLocker规则阻止。

333.png

AppLocker 的默认规则

444.png

AppLocker Bypass - 弱路径规则

结论

默认实现AppLocker并不能提供任何安全措施,因为它可以被轻松的绕过。 由于AppLocker默认情况下信任Microsoft签名的二进制文件和Windows文件夹,因此必须评估可执行代码的权限和可信任的二进制文件,以便能够有效的保护Windows生态系统。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务