如何在后滲透階段繞過應用程序控制策略

evasor是一款專為藍隊和紅隊研究人員設計的安全工具,旨在幫助在滲透測試任務中的后滲透階段繞過應用程序控制策略。

Evasor本質上是一個自動化的安全審計工具,能夠繞過windows操作系統上的任何應用程序控制規則。該工具操作簡便,運行速度快,能夠自動生成包含任務描述、截圖和緩解方案建議的分析報告。

使用Evasor需要以下環境:

研究人員可以通過以下命令克隆該項目的源碼到本地:

git clone https://github.com/cyberark/Evasor.git

下載并編譯Evasor項目源碼后,需在項目目錄中找到App.config文件,以驗證項目的執行情況:

如何在后滲透階段繞過應用程序控制策略

在項目的bin目錄下運行Evasor.exe,并根據需求選擇相應任務的數字選項:

如何在后滲透階段繞過應用程序控制策略

首先,找到可用于繞過應用程序控制的可執行文件。可以通過以下兩種方式實現:

  • 檢索所有正在運行進程的相關路徑;
  • 檢查每個進程,判斷是否存在DLL注入漏洞:運行微軟組件“MavInject”,路徑為“C:WindowsSystem32mavinject.exe”。或者,檢查MavInject執行的退出代碼,如果進程存在,則說明該進程存在DLL注入漏洞,可以用于實現應用程序控制繞過。

接下來,定位存在DLL劫持漏洞的進程:

  • 檢索所有正在運行的進程;
  • 針對每一個正在運行的進程:獲取已加載的進程模塊;通過創建空文件判斷是否擁有正在運行進程所在目錄的寫入權限,文件命名為已加載模塊(DLL);如果寫入操作成功,則說明存在DLL劫持漏洞。

最后,定位潛在的可劫持資源文件:

  • 搜索目標設備上的指定文件;
  • 嘗試替換該文件,以驗證文件是否可替換,判斷是否存在資源劫持漏洞。

支持的文件擴展名包括:xml、config、JSon、bat、cmd、ps1、vbs、ini、js、exe、dll、msi、yaml、lib、inf、reg、log、htm、hta、sys、rsp。

Evasor能夠生成自動化審計word文檔報告,包含測試描述和運行截圖。

項目地址:【GitHub傳送門

本項目的開發與發布遵循apache License 2.0開源許可證協議

如何在后滲透階段繞過應用程序控制策略

? 版權聲明
THE END
喜歡就支持一下吧
點贊10 分享