如何在后渗透阶段绕过应用程序控制策略

evasor是一款专为蓝队和红队研究人员设计的安全工具,旨在帮助在渗透测试任务中的后渗透阶段绕过应用程序控制策略。

Evasor本质上是一个自动化的安全审计工具,能够绕过Windows操作系统上的任何应用程序控制规则。该工具操作简便,运行速度快,能够自动生成包含任务描述、截图和缓解方案建议的分析报告。

使用Evasor需要以下环境:

Windows操作系统;Visual Studio 2017。

研究人员可以通过以下命令克隆该项目的源码到本地:

git clone https://github.com/cyberark/Evasor.git

下载并编译Evasor项目源码后,需在项目目录中找到App.config文件,以验证项目的执行情况:

如何在后渗透阶段绕过应用程序控制策略

在项目的bin目录下运行Evasor.exe,并根据需求选择相应任务的数字选项:

如何在后渗透阶段绕过应用程序控制策略

首先,找到可用于绕过应用程序控制的可执行文件。可以通过以下两种方式实现:

无阶未来模型擂台/AI 应用平台 无阶未来模型擂台/AI 应用平台

无阶未来模型擂台/AI 应用平台,一站式模型+应用平台

无阶未来模型擂台/AI 应用平台 35 查看详情 无阶未来模型擂台/AI 应用平台 检索所有正在运行进程的相关路径;检查每个进程,判断是否存在DLL注入漏洞:运行微软组件“MavInject”,路径为“C:WindowsSystem32mavinject.exe”。或者,检查MavInject执行的退出代码,如果进程存在,则说明该进程存在DLL注入漏洞,可以用于实现应用程序控制绕过。

接下来,定位存在DLL劫持漏洞的进程:

检索所有正在运行的进程;针对每一个正在运行的进程:获取已加载的进程模块;通过创建空文件判断是否拥有正在运行进程所在目录的写入权限,文件命名为已加载模块(DLL);如果写入操作成功,则说明存在DLL劫持漏洞。

最后,定位潜在的可劫持资源文件:

搜索目标设备上的指定文件;尝试替换该文件,以验证文件是否可替换,判断是否存在资源劫持漏洞。

支持的文件扩展名包括:xml、config、json、bat、cmd、ps1、vbs、ini、js、exe、dll、msi、yaml、lib、inf、reg、log、htm、hta、sys、rsp。

Evasor能够生成自动化审计Word文档报告,包含测试描述和运行截图。

项目地址:【GitHub传送门

本项目的开发与发布遵循Apache License 2.0开源许可证协议

如何在后渗透阶段绕过应用程序控制策略

以上就是如何在后渗透阶段绕过应用程序控制策略的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/453642.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月8日 00:24:57
下一篇 2025年11月8日 00:29:53

相关推荐

发表回复

登录后才能评论
关注微信