绕过 AppLocker:当 PowerShell 和 CMD 被锁定时

admin 2025年4月9日22:51:33评论3 views字数 1445阅读4分49秒阅读模式

概述

此技术源自文章《Breaking Windows - Bypassing AppLocker When PowerShell and CMD Are Locked Down》,描述了在 Windows 10 主机上,当 AppLocker 策略明确阻止特定用户访问cmd.exepowershell.exepowershell_ise.exe时,如何恢复命令执行能力。场景假设常规突破技术和替代 Shell 无效,目标是通过利用可信工具或未受限路径绕过限制。

绕过 AppLocker:当 PowerShell 和 CMD 被锁定时

场景描述

操作系统:Windows 10AppLocker 策略:阻止用户访问cmd.exepowershell.exepowershell_ise.exe目标:实现命令执行,绕过限制

方法 1 - 使用 cmd.dll 和 regsvr32/rundll32

步骤1.从 GitHub 下载cmd.dll(链接:https://github.com/umsundu/win-applocker-breakout/blob/main/cmd.dll)。2.使用以下命令之一执行regsvr32.exe "C:UsersuserDownloadscmd.dl"rundll32.exe C:UsersuserDownloadscmd.dll,Control_RunDll原理regsvr32.exerundll32.exe是受信任的 Windows 二进制文件,未被默认 AppLocker 阻止,可加载并执行 DLL 中的代码(如DllRegisterServerControl_RunDll),从而启动交互式 CMD Shell。

方法 2 - 通过运行命令启动 WMIC

步骤1.如果运行命令(Win + R)或 Cortana 搜索可用,输入:wmic.exe2.执行后进入 WMIC Shell 环境。原理wmic.exe是未被阻止的合法工具,可提供有限的命令执行能力,作为后续操作的跳板。

方法 3 - 从 WMIC 启动 PowerShell

步骤1.在 WMIC Shell 中输入:process call create "powershell.exe"2.启动 PowerShell 进程。原理:通过 WMIC 的进程创建功能间接调用被阻止的powershell.exe,绕过 AppLocker 对直接执行的限制。

方法 4 - 使用 InstallUtil 执行代码

步骤1.使用以下命令执行自定义二进制文件:C:WindowsMicrosoft.NETFramework64v4.0.30319InstallUtil.exe /logfile= /LogToConsole=false /U C:pathtocustom.exe2.自定义二进制文件需包含恶意代码。原理InstallUtil.exe是 .NET Framework 自带工具,默认未被阻止,可通过卸载(/U)选项执行嵌入的代码。

技术细节

依赖条件方法 1 需要用户有下载和执行 DLL 的权限。方法 2 和 3 依赖wmic.exe未被阻止。方法 4 需 .NET Framework 安装且InstallUtil.exe未受限。规避机制:利用未被 AppLocker 默认规则阻止的可信二进制文件,加载外部代码或间接调用受限工具。

仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。

原文始发于微信公众号(柠檬赏金猎人):绕过 AppLocker:当 PowerShell 和 CMD 被锁定时

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日22:51:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过 AppLocker:当 PowerShell 和 CMD 被锁定时https://cn-sec.com/archives/3933354.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息