powersploit

绕过PowerShell执行策略方法

*爱你&永不变心* 提交于 2020-07-24 22:41:50
前言: 默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。 什么是PowerShell执行策略? PowerShell execution policy 是用来决定哪些类型的PowerShell脚本可以在系统中运行。默认情况下,它是“Restricted”(限制)的。然而,这个设置从来没有算是一种安全控制。相反,它会阻碍管理员操作。这就是为什么我们有这么多绕过它的方法。 为什么我们要绕过执行政策? 因为人们希望使用脚本实现自动化操作,powershell为什么受到管理员、渗透测试人员、黑客的青睐,原因如下: Windows原生支持 能够调用Windows API 能够运行命令而无需写入磁盘(可直接加载至内存,无文件落地) 能够避免被反病毒工具检测 大多数应用程序白名单解决方案已将其标记为“受信任” 一种用于编写许多开源Pentest工具包的媒介 如何查看执行策略 在能够使用所有完美功能的PowerShell之前,攻击者可以绕过“Restricted”(限制)execution policy。你可以通过PowerShell命令“executionpolicy“看看当前的配置。如果你第一次看它的设置可能设置为“Restricted”(限制),如下图所示: Get