绕过AppLocker系列之MSBuild的利用

简介: 本文讲的是绕过AppLocker系列之MSBuild的利用,Microsoft已经在.NET框架中发布了许多可以编译和执行代码的二进制文件。最初引入了MSBuild,以便开发人员在不安装Visual Studio的环境中构建产品。
本文讲的是 绕过AppLocker系列之MSBuild的利用Microsoft已经在.NET框架中发布了许多可以编译和执行代码的二进制文件。最初引入了MSBuild,以便开发人员在不安装Visual Studio的环境中构建产品。具体来说,这个二进制文件可以编译XML C#项目文件,因为它有一个名为Tasks的方法,可以执行一个写入托管代码的任务。但是,由于此方法可以操作代码而且MSBuild是受信任的Microsoft二进制文件并且可以执行代码,因此,攻击者可能会滥用它,用来绕过AppLocker和其他应用程序白名单解决方案(如Device Guard)。

Casey Smith最初发现了这种绕过方法,他已经发布了几个存储库,可以作为概念验证来执行代码并绕过AppLocker限制。

ShellCode

可以使用Metasploit MSFVenom来生成C#shellcode,它将在目标系统上执行,以获得Meterpreter会话。

绕过AppLocker系列之MSBuild的利用

生成C#Shellcode

上面的shellcode可以包含在XML文件中,该文件包含了MSBuild编译和运行的代码。该文件需要保存为.csproj并通过MSBuild执行,以返回Meterpreter会话:

绕过AppLocker系列之MSBuild的利用

通过MSBuild执行ShellCode

绕过AppLocker系列之MSBuild的利用

通过MSBuild获得Meterpreter会话

PowerShell

使用和上述相同的方法,也可以在cmd被禁用的情况下,参照Casey SmithCneelis的方法来执行PowerShell 。

Pshell :

绕过AppLocker系列之MSBuild的利用

通过MSBuild 执行 PowerShell

MSBuildShell – Cn33liz和Casey Smith

绕过AppLocker系列之MSBuild的利用

MSBuild – MSBuildShell

绕过AppLocker系列之MSBuild的利用

MSBuildShell

作为这个绕过方式的扩展,Nick Tyler发布了一个修改版本的PSAttack工具,该工具是便携式的PowerShell渗透测试框架,可用于对受限制的系统执行进一步的攻击。

绕过AppLocker系列之MSBuild的利用

MSBuild – 执行PSAttack

绕过AppLocker系列之MSBuild的利用

MSBuild – PSAttack

Mimikatz

除了PowerShell之外,还可以执行Mimikatz,直接从内存获取明文密码。

绕过AppLocker系列之MSBuild的利用

MSBuild – 执行Mimikatz

绕过AppLocker系列之MSBuild的利用

MSBuild – Mimikatz

通过执行以下命令,Mimikatz将检索任何登录凭据:

mimikatz # sekurlsa::logonpasswords

绕过AppLocker系列之MSBuild的利用

MSBuild – 通过Mimikatz导出证书




原文发布时间为:2017年7月10日
本文作者:丝绸之路
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
5月前
|
开发工具
编译mimikatz
编译mimikatz
27 0
|
7月前
|
安全 测试技术 UED
利用WPS-Office绕过UAC提权
利用WPS-Office绕过UAC提权
107 0
|
11月前
|
缓存 安全 区块链
艰难的mimikatz源码编译免杀 Windows Defender(下)
艰难的mimikatz源码编译免杀 Windows Defender
396 0
|
11月前
|
数据安全/隐私保护
Powershell免杀系列(二)
Powershell免杀系列(二)
266 0
|
安全 Windows Shell
DccwBypassUAC - Windows 8.1和10 UAC绕过dccw exe中的WinSxS
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396473 ...
1534 0
|
监控 测试技术
如何利用sdclt.exe绕过UAC?
本文讲的是如何利用sdclt.exe绕过UAC?,Matt Nelson‏ @enigma0x3在最近的文章中公开了一个绕过Win10 UAC的技巧,通过修改HKCU下的注册表键值实现对UAC的绕过
2017 0
|
JavaScript 前端开发 Windows
绕过AppLocker系列之Rundll32的利用
本文讲的是绕过AppLocker系列之Rundll32的利用,Rundll32是一个可以执行DLL文件内的代码的Microsoft二进制文件。由于此实用程序是Windows操作系统的一部分,因此可以将其用作一种绕过AppLocker规则或软件限制策略的方法。
1901 0
|
Windows
绕过AppLocker系列之MSIEXEC的利用
本文讲的是绕过AppLocker系列之MSIEXEC的利用,MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。
1753 0