前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何在后渗透阶段绕过应用程序控制策略

如何在后渗透阶段绕过应用程序控制策略

作者头像
FB客服
发布2021-05-20 16:53:23
6460
发布2021-05-20 16:53:23
举报
文章被收录于专栏:FreeBufFreeBuf

关于Evasor

Evasor是一款专为蓝队和红队研究人员设计的安全工具,该工具可以用于渗透测试任务中的后渗透接断,并能够帮助研究人员绕过APPLICATIONCONTROL策略。

本质上来说,Evasor是一款自动化的安全审计工具,该工具能够绕过任意应用程序控制规则,支持在Windows操作系统上运行。该工具易于使用,运行速度也非常快,可以自动化生成分析报告,其中包含任务描述、截图和缓解方案建议。

工具要求

Windows操作系统;

Visual Studio 2017;

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/cyberark/Evasor.git

工具使用样例

下载并编译完成Evasor项目源码之后,我们需要在引用数中找到App.config文件,以验证项目的执行:

在项目的bin目录下运行Evasor.exe,根据你的需要选择对应任务的数字选项:

首先,找到能够用于绕过应用程序控制的可执行文件。这里我们可以通过下列两种方式实现:

检索所有正在运行进程的相关路径;

检查每一个进程,判断是否存在DLL注入漏洞:运行“MavInject”微软组件,路径为“C:\Windows\System32\mavinject.exe”。或者,检查MavInject执行的退出代码,如果进程存在,则说明该进程存在DLL注入漏洞,可以用于实现应用程序控制绕过;

接下来,定位存在DLL劫持漏洞的进程:

检索所有正在运行的进程;

针对每一个正在运行的进程:获取已加载的进程模块;通过创建空文件判断是否拥有正在运行进程所在目录的写入权限,文件命名为已加载模块(DLL);如果写入操作成功,则说明存在DLL劫持漏洞;

最后,定位潜在的可劫持资源文件:

搜索目标设备上的指定文件;

尝试替换该文件,以验证文件是否可替换,判断是否存在资源劫持漏洞;

支持的扩展名:xml、config、json、bat、cmd、ps1、vbs、ini、js、exe、dll、msi、yaml、lib、inf、reg、log、htm、hta、sys、rsp;

生成自动化审计Word文档报告,包含测试描述和运行截图;

项目地址

Evasor:【GitHub传送门

许可证协议

本项目的开发与发布遵循Apache License 2.0开源许可证协议

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-13,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于Evasor
  • 工具要求
  • 工具下载
  • 工具使用样例
  • 项目地址
  • 许可证协议
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com