哪些方法可以绕过PowerShell Execution Policy?
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了哪些方法可以绕过PowerShell Execution Policy?相关的知识,希望对你有一定的参考价值。
参考技术A 默认情况下,PowerShell禁止PowerShell脚本在Windows系统中执行。这会妨碍渗透测试员,系统管理员,和开发人员……在这里我将在没有系统管理员权限的情况下通过15个方法来绕过PowerShell execution policy。
我肯定还有很多的技术漏了(或者我根本不知道),但希望这篇文章将给需要它的人提供一个良好的开端。
** 什么是PowerShell Execution Policy?**
PowerShell execution policy 是用来决定哪些类型的PowerShell脚本可以在系统中运行。默认情况下,它是“ Restricted ”(限制)的。然而,这个设置从来没有算是一种安全控制。相反,它会阻碍管理员操作。这就是为什么我们有这么多绕过它的方法。包括一些微软提供的。更多关于在PowerShell执行政策设置,默认的安全控制的设置。我建议阅读Carlos Perez的 博客 。他提供了一个很好的概述。
** 为什么要绕过执行政策**
我听到的最多的原因是因为人们希望实现自动化操作,但下面还有一些其他原因致使PowerShell在管理员、渗透测试员、黑客们手中如此流行:
如何查看Execution Policy
在能够使用所有完美功能的PowerShell之前,攻击者可以绕过“Restricted”(限制)execution policy。你可以通过PowerShell命令“executionpolicy“看看当前的配置。如果你第一次看它的设置可能设置为“Restricted”(限制),如下图所示
同样值得注意的是execution policy可以在系统中设置不同的级别。要查看他们使用下面的命令列表。更多信息可以点击这里查看微软的“Set-ExecutionPolicy” 。
当我试图在一个带有默认execution policy的系统上执行它时,我得到以下错误:
绕过PowerShell Execution Policy
1. 把脚本直接粘贴到交互式的PowerShell控制台
复制并粘贴你的PowerShell脚本为一个交互式控制台如下图所示。但是,请记住,你将被当前用户权限限制。这是最基本的例子,当你有一个交互控制台时,可以方便快速地运行脚本。此外,这种技术不会更改配置或需要写入磁盘。
6. 使用EncodeCommand
这和使用"Command"命令非常像,但它为所有的脚本提供了一个Unicode / Base64编码串。通过这种方式加密你的脚本可以帮你绕过所有通过"Command"执行时会遇到的错误。这种技术不会导致配置文件的更改或要求写入磁盘。下面的示例来自 Posh-SecMod。
例1: 完整的命令
7. 使用Invoke-Command命令
我在obscuresec的博客看到了这种有趣的方法。这是一个典型的通过交互式PowerShell控制台执行的方法。但最酷的是当PowerShell远程处理开启时我可以用它来对远程系统执行命令。这种技术不会导致配置更改或要求写入磁盘。
8. 使用Invoke-Expression命令
这是另一个典型的通过交互式PowerShell控制台执行的方法。这种技术不会导致配置更改或要求写入磁盘。下面我列举了一些常用的方法来通过Invoke-Expression绕过execution policy。
例1:使用Get-Content的完整命令
9.使用"Bypass"标记Execution Policy
当你通过脚本文件执行命令的时候这是一个很好的绕过execution policy的方法。当你使用这个标记的时候"没有任何东西被阻止,没有任何警告或提示"。这种技术不会导致配置更改或要求写入磁盘。
12. 通过交换AuthorizationManager禁用ExecutionPolicy
这真是一个我碰到的来自 http://www.nivot.org 的创意。下面的函数可以通过一个交互式的PowerShell来执行。一旦函数被调用"AuthorizationManager"就会被替换成空。最终结果是,接下来的会话基本上不受execution policy的限制。然而,它的变化将被应用于会话的持续时间。
总结
我觉得这里的主题是:使用的execution policy不一定是开发商,管理员,或者。微软从来没有打算将它成为一个安全控制。这就是为什么有这么多选择绕过它。微软很好地提供了一些本地选项和安全社区也拿出一些真正有趣的把戏。感谢所有通过博客和演讲做出贡献的人。
使用 PowerShell 停止进程,我可以绕过确认吗?
【中文标题】使用 PowerShell 停止进程,我可以绕过确认吗?【英文标题】:Use PowerShell to stop-process, can i bypass confirm? 【发布时间】:2011-03-09 18:40:44 【问题描述】:我是一个 powershell 新手,但在调试一些代码时,我经常发现自己启动和停止一小部分服务。在 Powershell 中,我可以使用通配符轻松停止进程,但它让我确认。有-confirm参数,但一定是我用的不对吧?
`Stop-Process -ProcessName alcore.* -Confirm`
我可以绕过确认并停止该过程吗?
感谢您的帮助, ~ck 在圣地亚哥
【问题讨论】:
【参考方案1】:-Confirm:$false 是正确的,适用于所有 PS 确认提示。
【讨论】:
示例:Stop-Process -d 11048 -Confirm:$false【参考方案2】:如果您不希望它进行确认,请不要使用 -confirm 选项,而应使用 -force。这样做会导致进程在没有任何用户确认的情况下停止。
kill -force 展望
【讨论】:
【参考方案3】:试试
stop-process -ProcessName alcore.* -Force
来自get-help stop-process
:
在 Windows Vista 和更高版本的 Windows 上,停止进程 不属于当前用户, 您必须使用“以管理员身份运行”选项启动 Windows PowerShell。还, 系统会提示您确认 除非你使用 Force 参数。
【讨论】:
【参考方案4】:-确认:$false
【讨论】:
其实这个不行:[server]: PS C:\Users\user\Documents> Stop-Process -Name python -Confirm:$false
还是提示我:Confirm Are you sure you want to perform the Stop-Process operation on the following item: python(248)? [Y] Yes [A] Yes to All [N] No [L] No to All [?] Help (default is "Y"):
对。这应该工作,但它没有。你必须通过-Force
。不确定这是错误还是有意的。以上是关于哪些方法可以绕过PowerShell Execution Policy?的主要内容,如果未能解决你的问题,请参考以下文章
Azure 资源锁 - 被 Powershell Remove-AzureVM 绕过