0x00 前言簡述
最近單位在做等保測評,由本人從事安全運維方面的工作(PS:曾經做過等保等方面的安全服務),所以自然而然的與信安的測評人員一起對接相關業務系統的檢查,在做主機系統測評檢查時發現了系統中某些配置不符合等保要求,需要對不滿足要求的主機做進一步整改,好在我們眾多的系統基本都是運行在虛擬機上搭建的kubernetes集群中,這樣一來就可以盡可能減少加固系統給應用帶來的影響,我們可以一台一台加固更新。
在這樣環境的驅動下不得不將通宵熬夜,我准備好了枸杞和保溫杯,當然也把測試環境也准備了一套,並將以前寫的安全加固腳本進行重新整理,根據當前業務服務器系統版本進行更新和測試。(我還年輕,我還可加班!)
我們企業內部主要有WindowsServer2019
、CentOS7
、以及Ubuntu20.04
三類操作系統,可以看出操作系統版本都還是比較新的,所以在下面的安全配置核查腳本以及安全加固腳本主要針對上述的三個版本的操作系統。
Linux 系統中采用Shell腳本、WiindowsServer系統中采用的是PowerShell腳本進行編寫, 注意腳本會有一定更新建議通過下面的項目地址獲取最新的腳本
。
Github 項目地址: https://github.com/WeiyiGeek/SecOpsDev/blob/master/OS-操作系統 【
】,歡迎大家 Star 與 Fork 。
原文鏈接: 完整的Windows與Linux服務器系統安全加固實踐和基線檢測腳本(等保2.0)( https://mp.weixin.qq.com/s/CDGzTzrAk9vJtbH4BisSlw )
WindowsSever 2019 安全配置策略基線配置核查效果圖
WindowsSever2019 主機測評項安全加固效果圖
溫馨提示: 下面腳本有點長,需要有一定的耐心喲。
0x01 WindowServer2019 配置核查與安全加固
Windows 加固項目地址: https://github.com/WeiyiGeek/SecOpsDev/tree/master/OS-操作系統/Windows
Windows Server 安全配置策略基線加固項
- 系統賬號策略
- 系統事件審核策略
- 系統組策略安全選項策略
- 注冊表相關安全策略
- 防火牆服務相關安全策略
- 針對於系統暫無辦法通過注冊表以及組策略配置的安全加固項
- 從微軟安全中心拉取服務器安全補丁列表信息與本地已打補丁做比較
廢話不多,上才藝(腳本 )
Windows Server 安全配置策略基線檢測腳本
Link: https://github.com/WeiyiGeek/SecOpsDev/blob/master/OS-操作系統/Windows/WindowsSecurityBaseLine.ps1
#######################################################
# @Author: WeiyiGeek
# @Description: Windows Server 安全配置策略基線檢測腳本
# @Create Time: 2019年5月6日 11:04:42
# @Last Modified time: 2021-11-15 11:06:31
# @E-mail: master@weiyigeek.top
# @Blog: https://www.weiyigeek.top
# @wechat: WeiyiGeeker
# @Github: https://github.com/WeiyiGeek/SecOpsDev/tree/master/OS-操作系統/Windows/
# @Version: 1.8
# @Runtime: Server 2019 / Windows 10
#######################################################
<#
.SYNOPSIS
Windows Server 安全配置策略基線檢測腳本 (腳本將會在Github上持續更新)
.DESCRIPTION
Windows Server 操作系統配置策略核查 (符合等保3級的關鍵檢查項)
.EXAMPLE
WindowsSecurityBaseLine.ps1 -Executor WeiyiGeek -MsrcUpdate False
- Executor : 腳本執行者
- MsrcUpdate : 是否在線拉取微軟安全中心的服務器安全補丁列表信息(建議一台主機拉取好之后將WSUSList.json和WSUSListId.json拷貝到當前腳本同級目錄下)
.NOTES
注意:不同的版本操作系統以下某些關鍵項可能會不存在會有一些警告(需要大家提交issue,共同完成)。
#>
[Cmdletbinding()]
param(
[Parameter(Mandatory=$true)][String]$Executor,
[Boolean]$MsrcUpdate
)
# * 文件輸出默認為UTF-8格式
$PSDefaultParameterValues['Out-File:Encoding'] = 'utf8'
################################################################################################################################
# **********************#
# * 全局公用工具依賴函數 *
# **********************#
Function F_IsCurrentUserAdmin
{
<#
.SYNOPSIS
F_IsCurrentUserAdmin 函數:全局公用工具依賴。
.DESCRIPTION
判斷當前運行的powershell終端是否管理員執行,返回值 true 或者 false
.EXAMPLE
F_IsCurrentUserAdmin
#>
$user = [Security.Principal.WindowsIdentity]::GetCurrent();
(New-Object Security.Principal.WindowsPrincipal $user).IsInRole([Security.Principal.WindowsBuiltinRole]::Administrator)
}
function F_Logging {
<#
.SYNOPSIS
F_Logging 日志輸出函數
.DESCRIPTION
用於輸出腳本執行結果並按照不同的日志等級輸出顯示到客戶終端上。
.EXAMPLE
F_Logging -Level [Info|Warning|Error] -Msg "測試輸出字符串"
#>
param (
[Parameter(Mandatory=$true)]$Msg,
[ValidateSet("Info","Warning","Error")]$Level
)
switch ($Level) {
Info {
Write-Host "[INFO] ${Msg}" -ForegroundColor Green;
}
Warning {
Write-Host "[WARN] ${Msg}" -ForegroundColor Yellow;
}
Error {
Write-Host "[ERROR] ${Msg}" -ForegroundColor Red;
}
Default {
Write-Host "[*] F_Logging 日志 Level 等級錯誤`n Useage: F_Logging -Level [Info|Warning|Error] -Msg '測試輸出字符串'" -ForegroundColor Red;
}
}
}
function F_Tools {
<#
.SYNOPSIS
F_Tools 檢測對比函數
.DESCRIPTION
驗證判斷傳入的字段是否與安全加固字段一致
.EXAMPLE
F_Tools -Key "ItemDemo" -Value "2" -Operator "eq" -DefaultValue "1" -Msg "對比ItemDemo字段值與預設值"
#>
param (
[Parameter(Mandatory=$true)][String]$Key,
[Parameter(Mandatory=$true)]$Value,
[Parameter(Mandatory=$true)]$DefaultValue,
[String]$Msg,
[String]$Operator
)
if ( $Operator -eq "eq" ) {
if ( $Value -eq $DefaultValue ) {
$Result = @{"$($Key)"="[合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准."}
Write-Host "$($Key)"=" [合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准." -ForegroundColor White
return $Result
} else {
$Result = @{"$($Key)"="[異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准."}
Write-Host "$($Key)"=" [異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准." -ForegroundColor red
return $Result
}
} elseif ($Operator -eq "ne" ) {
if ( $Value -ne $DefaultValue ) {
$Result = @{"$($Key)"="[合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准."}
Write-Host "$($Key)"=" [合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准." -ForegroundColor White
return $Result
} else {
$Result = @{"$($Key)"="[異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准."}
Write-Host "$($Key)"=" [異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准." -ForegroundColor red
return $Result
}
} elseif ($Operator -eq "le") {
if ( $Value -le $DefaultValue ) {
$Result = @{"$($Key)"="[合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准."}
Write-Host "$($Key)"=" [合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准." -ForegroundColor White
return $Result
} else {
$Result = @{"$($Key)"="[異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准."}
Write-Host "$($Key)"=" [異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准." -ForegroundColor red
return $Result
}
} elseif ($Operator -eq "ge") {
if ( $Value -ge $DefaultValue ) {
$Result = @{"$($Key)"="[合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准."}
Write-Host "$($Key)"=" [合格項]|$($Value)|$($DefaultValue)|$($Msg)-【符合】等級保護標准." -ForegroundColor White
return $Result
} else {
$Result = @{"$($Key)"="[異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准."}
Write-Host "$($Key)"=" [異常項]|$($Value)|$($DefaultValue)|$($Msg)-【不符合】等級保護標准." -ForegroundColor red
return $Result
}
}
}
function F_GetRegPropertyValue {
param (
[Parameter(Mandatory=$true)][String]$Key,
[Parameter(Mandatory=$true)][String]$Name,
[Parameter(Mandatory=$true)][String]$Operator,
[Parameter(Mandatory=$true)]$DefaultValue,
[Parameter(Mandatory=$true)][String]$Msg
)
try {
$Value = Get-ItemPropertyValue -Path "Registry::$Key" -ErrorAction Ignore -WarningAction Ignore -Name $Name
$Result = F_Tools -Key "Registry::$($Name)" -Value $Value -Operator $Operator -DefaultValue $DefaultValue -Msg $Msg
return $Result
} catch {
$Result = @{"Registry::$($Name)"="[異常項]|$($Key)中$($Name)不存在該項|$($DefaultValue)|$($Msg)"}
Write-Host $Result.Values -ForegroundColor Red
return $Result
}
}
Function F_UrlRequest {
param (
[Parameter(Mandatory=$true)][String]$Msrc_api
)
Write-Host "[-] $($Msrc_api)" -ForegroundColor Gray
$Response=Invoke-WebRequest -Uri "$($Msrc_api)"
Return ConvertFrom-Json -InputObject $Response
}
################################################################################################################################
#
# * 操作系統基礎信息記錄函數 * #
#
# - 系統信息記錄函數 - #
$SysInfo = @{}
# - Get-Computer 命令使用
# Tips :在 Server 2019 以及 Windows 10 以下系統無該命令
# $Item = 'WindowsProductName','WindowsEditionId','WindowsInstallationType','WindowsCurrentVersion','WindowsVersion','WindowsProductId','BiosManufacturer','BiosFirmwareType','BiosName','BiosVersion','BiosBIOSVersion','BiosSeralNumber','CsBootupState','OsBootDevice','BiosReleaseDate','CsName','CsAdminPasswordStatus','CsManufacturer','CsModel','OsName','OsType','OsProductType','OsServerLevel','OsArchitecture','CsSystemType','OsOperatingSystemSKU','OsVersion','OsBuildNumber','OsSerialNumber','OsInstallDate','OsSystemDevice','OsSystemDirectory','OsCountryCode','OsCodeSet','OsLocaleID','OsCurrentTimeZone','TimeZone','OsLanguage','OsLocalDateTime','OsLastBootUpTime','CsProcessors','OsBuildType','CsNumberOfProcessors','CsNumberOfLogicalProcessors','OsMaxNumberOfProcesses','OsTotalVisibleMemorySize','OsFreePhysicalMemory','OsTotalVirtualMemorySize','OsFreeVirtualMemory','OsInUseVirtualMemory','OsMaxProcessMemorySize','CsNetworkAdapters','OsHotFixes'
# - Systeminfo 命令使用(通用-推薦)
$Item = 'Hostname','OSName','OSVersion','OSManufacturer','OSConfiguration','OS Build Type','RegisteredOwner','RegisteredOrganization','Product ID','Original Install Date','System Boot Time','System Manufacturer','System Model','System Type','Processor(s)','BIOS Version','Windows Directory','System Directory','Boot Device','System Locale','Input Locale','Time Zone','Total Physical Memory','Available Physical Memory','Virtual Memory: Max Size','Virtual Memory: Available','Virtual Memory: In Use','Page File Location(s)','Domain','Logon Server','Hotfix(s)','Network Card(s)'
Function F_SysInfo {
# - 當前系統及計算機相關信息 (Primary)
# Server 2019 以及 Windows 10 適用
# $Computer = Get-ComputerInfo
$Computer = systeminfo.exe /FO CSV /S $env:COMPUTERNAME |Select-Object -Skip 1 | ConvertFrom-CSV -Header $Item
foreach( $key in $Item) {
$SysInfo += @{"$($key)"=$Computer.$key}
}
# - 通用設置針對采用`systeminfo.exe`命令方式
$SysInfo += @{"WindowsProductName"="$($SysInfo.OSName)"}
$SysInfo.OsVersion=($Sysinfo.OSVersion -split " ")[0]
$SysInfo += @{"CsSystemType"=($Sysinfo."System Type" -split " ")[0]}
# - 當前系統 PowerShell 版本信息以及是否為虛擬機
$SysInfo += @{"PSVersion"=$PSVersionTable.PSEdition+"-"+$PSVersionTable.PSVersion}
# - 驗證當前計算機產品及其版本 (Primary)
$Flag = $SysInfo.WindowsProductName -match "Windows 8.1|Windows 10|Server 2008|Server 2012|Server 2016|Server 2019"
$ProductName = "$($Matches.Values)"
if ( $ProductName.Contains("Windows")) {
$SysInfo += @{"ProductType"="Client"}
$SysInfo += @{"ProductName"=$ProductName}
$SysInfo += @{"WindowsVersion"=Get-ItemPropertyValue -Path 'Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion' -Name ReleaseId}
} else {
$SysInfo += @{"ProductType"="Server"}
$SysInfo += @{"ProductName"=$ProductName}
}
# - 驗證當前計算機產品是是物理機還是虛擬機 (Primary)
$ComputerType = get-wmiobject win32_computersystem
if ($ComputerType.Manufacturer -match "VMware"){
$SysInfo += @{"ComputerType"="虛擬機 - $($ComputerType.Model)"}
} else {
$SysInfo += @{"ComputerType"="物理機 - $($ComputerType.Model)"}
}
# # - 當前計算機溫度值信息記錄 (WINDOWSERVER2019支持)
# Get-CimInstance -Namespace ROOT/WMI -Class MSAcpi_ThermalZoneTemperature | % {
# $currentTempKelvin = $_.CurrentTemperature / 10
# $currentTempCelsius = $currentTempKelvin - 273.15
# $currentTempFahrenheit = (9/5) * $currentTempCelsius + 32
# $Temperature += "InstanceName: " + $_.InstanceName+ " ==>> " + $currentTempCelsius.ToString() + " 攝氏度(C); " + $currentTempFahrenheit.ToString() + " 華氏度(F) ; " + $currentTempKelvin + "開氏度(K) `n"
# }
# $SysInfo += @{"Temperature"=$Temperature}
return $SysInfo
}
#
# * - 計算機Mac及IP地址信息函數 * #
#
# * 系統網絡及適配器信息變量 * #
$SysNetAdapter = @{}
function F_SysNetAdapter {
# - 計算機Mac及IP地址信息
$Adapter = Get-NetAdapter | Sort-Object -Property LinkSpeed
foreach ( $Item in $Adapter) {
$IPAddress = (Get-NetIPAddress -AddressFamily IPv4 -InterfaceIndex $Item.ifIndex).IPAddress
$SysNetAdapter += @{"$($Item.MacAddress)"="$($Item.Status) | $($Item.Name) | $($IPAddress) | $($Item.LinkSpeed) | $($Item.InterfaceDescription)"}
}
return $SysNetAdapter
}
#
# * - 計算機系統磁盤與空間剩余查詢函數 * #
#
# - 系統磁盤與空間剩余信息 - #
$SysDisk = @{}
function F_SysDisk {
# - 計算機磁盤信息
$Disk = Get-Disk
foreach ( $Item in $Disk) {
$SysDisk += @{"$($Item.SerialNumber)"="$($Item.Number) | $($Item.FriendlyName) | $($Item.HealthStatus)| $($Item.Size / [math]::Pow(1024,3)) GB | $($Item.PartitionStyle) |$($Item.OperationalStatus)"}
}
$Drive = Get-PSDrive -PSProvider FileSystem | Sort-Object -Property Name
$Drive | % {
$Free = [Math]::Round( $_.Free / [math]::pow(1024,3),2 )
$Used = [Math]::Round( $_.Used / [math]::pow(1024,3),2 )
$Total = [Math]::Ceiling($Free + $Used)
$SysDisk += @{"FileSystem::$($_.Name)"="$($_.Name) | Free: $($Free) GB | Used: $($Used) GB | Total: $($Total) GB"}
}
return $SysDisk
}
#
# * 系統賬號檢查函數 * #
#
# - 系統賬戶信息變量 - #
$SysAccount = @{}
Function F_SysAccount {
# - 賬戶檢查
$Account = Get-WmiObject -Class Win32_UserAccount | Select-Object Name,AccountType,Caption,SID
Write-Host "* 當前系統存在的 $($Account.Length) 名賬戶 : $($Account.Name)" -ForegroundColor Green
if($Acount.Length -ge 4 -and ($Account.sid | Select-String -Pattern "^((?!(-500|-501|-503|-504)).)*$")) {
$Result = @{"SysAccount"="[異常項]-系統中存在其他賬號請檢查: $($Account.Name)"}
$SysAccount += $Result
}else{
$Result = @{"SysAccount"="[合格項]-系統中無多余其他賬號";}
$SysAccount += $Result
}
return $SysAccount
}
#
# * 系統賬號策略配置核查函數 * #
#
# - 系統賬號策略 - #
$SysAccountPolicy = @{
# + 密碼最短留存期
"MinimumPasswordAge" = @{operator="le";value=1;msg="密碼最短留存期"}
# + 密碼最長留存期
"MaximumPasswordAge" = @{operator="le";value=90;msg="密碼最長留存期"}
# + 密碼長度最小值
"MinimumPasswordLength" = @{operator="ge";value=14;msg="密碼長度最小值"}
# + 密碼必須符合復雜性要求
"PasswordComplexity" = @{operator="eq";value=1;msg="密碼必須符合復雜性要求策略"}
# + 強制密碼歷史 N個記住的密碼
"PasswordHistorySize" = @{operator="ge";value=3;msg="強制密碼歷史個記住的密碼"}
# + 賬戶登錄失敗鎖定閾值N次數
"LockoutBadCount" = @{operator="le";value=6;msg="賬戶登錄失敗鎖定閾值次數"}
# + 賬戶鎖定時間(分鍾)
"ResetLockoutCount" = @{operator="ge";value=15;msg="賬戶鎖定時間(分鍾)"}
# + 復位賬戶鎖定計數器時間(分鍾)
"LockoutDuration" = @{operator="ge";value=15;msg="復位賬戶鎖定計數器時間(分鍾)"}
# + 下次登錄必須更改密碼
"RequireLogonToChangePassword" = @{operator="eq";value=0;msg="下次登錄必須更改密碼"}
# + 強制過期
"ForceLogoffWhenHourExpire" = @{operator="eq";value=0;msg="強制過期"}
# + 當前管理賬號登陸名稱
"NewAdministratorName" = @{operator="ne";value='"Administrator"';msg="當前系統默認管理賬號登陸名稱策略"}
# + 當前來賓用戶登陸名稱
"NewGuestName" = @{operator="ne";value='"Guest"';msg="當前系統默認來賓用戶登陸名稱策略"}
# + 管理員是否被啟用
"EnableAdminAccount" = @{operator="eq";value=1;msg="管理員賬戶停用與啟用策略"}
# + 來賓用戶是否啟用
"EnableGuestAccount" = @{operator="eq";value=0;msg="來賓賬戶停用與啟用策略"}
# + 指示是否使用可逆加密來存儲密碼一般禁用(除非應用程序要求超過保護密碼信息的需要)
"ClearTextPassword" = @{operator="eq";value=0;msg="指示是否使用可逆加密來存儲密碼 (除非應用程序要求超過保護密碼信息的需要)"}
# + 啟用時此設置允許匿名用戶查詢本地LSA策略(0關閉)
"LSAAnonymousNameLookup" = @{operator="eq";value=0;msg="啟用時此設置允許匿名用戶查詢本地LSA策略 (0關閉)"}
# + 檢查結果存放的空數組
"CheckResults" = @()
}
Function F_SysAccountPolicy {
$Count = $Config.Count
for ($i=0;$i -lt $Count; $i++){
$Line = $Config[$i] -split " = "
if ($SysAccountPolicy.ContainsKey("$($Line[0])")) {
$Result = F_Tools -Key "SysAccountPolicy::$($Line[0])" -Value $Line[1] -Operator $SysAccountPolicy["$($Line[0])"].Operator -DefaultValue $SysAccountPolicy["$($Line[0])"].Value -Msg "系統賬號策略配置-$($SysAccountPolicy["$($Line[0])"].Msg)"
$SysAccountPolicy['CheckResults'] += $Result
}
if ( $Line[0] -eq "[Event Audit]" ) { break;}
}
return $SysAccountPolicy['CheckResults']
}
#
# * 系統事件審核策略配置核查函數 * #
#
# - 系統事件審核策略 - #
$SysEventAuditPolicy = @{
# + 審核系統事件(0) [成功(1)、失敗(2)] (3)
AuditSystemEvents = @{operator="eq";value=3;msg="審核系統事件"}
# + 審核登錄事件 成功、失敗
AuditLogonEvents = @{operator="eq";value=3;msg="審核登錄事件"}
# + 審核對象訪問 成功、失敗
AuditObjectAccess = @{operator="eq";value=3;msg="審核對象訪問"}
# + 審核特權使用 失敗
AuditPrivilegeUse = @{operator="ge";value=2;msg="審核特權使用"}
# + 審核策略更改 成功、失敗
AuditPolicyChange = @{operator="eq";value=3;msg="審核策略更改"}
# + 審核賬戶管理 成功、失敗
AuditAccountManage = @{operator="eq";value=3;msg="審核賬戶管理"}
# + 審核過程追蹤 失敗
AuditProcessTracking = @{operator="ge";value=2;msg="審核過程追蹤"}
# + 審核目錄服務訪問 失敗
AuditDSAccess = @{operator="ge";value=2;msg="審核目錄服務訪問"}
# + 審核賬戶登錄事件 成功、失敗
AuditAccountLogon = @{operator="eq";value=3;msg="審核賬戶登錄事件"}
# + 檢查結果存放的空數組
CheckResults = @()
}
function F_SysEventAuditPolicy {
$Count = $Config.Count
for ($i=0;$i -lt $Count; $i++){
$Line = $Config[$i] -split " = "
if ( $Line[0] -eq "[Registry Values]" ) { break;}
if ($SysEventAuditPolicy.ContainsKey("$($Line[0])")) {
$Result = F_Tools -Key "SysEventAuditPolicy::$($Line[0])" -Value $Line[1] -Operator $SysEventAuditPolicy["$($Line[0])"].Operator -DefaultValue $SysEventAuditPolicy["$($Line[0])"].Value -Msg "系統賬號策略配置-$($SysEventAuditPolicy["$($Line[0])"].Msg)"
$SysEventAuditPolicy['CheckResults'] += $Result
}
}
return $SysEventAuditPolicy['CheckResults']
}
#
# * 操作系統用戶權限管理策略檢查 * #
#
# - 組策略用戶權限管理策略 - #
$SysUserPrivilegePolicy = @{
# + 操作系統本地關機策略安全
SeShutdownPrivilege = @{operator="eq";value='*S-1-5-32-544';msg="操作系統本地關機策略"}
# + 操作系統遠程關機策略安全
SeRemoteShutdownPrivilege = @{operator="eq";value='*S-1-5-32-544';msg="操作系統遠程關機策略"}
# + 取得文件或其他對象的所有權限策略
SeProfileSingleProcessPrivilege = @{operator="eq";value='*S-1-5-32-544';msg="取得文件或其他對象的所有權限策略"}
# + 從網絡訪問此計算機策略
SeNetworkLogonRight = @{operator="eq";value='*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551';msg="從網絡訪問此計算機策略"}
CheckResults = @()
}
Function F_SysUserPrivilegePolicy {
# - 策略組用戶權限配置
$Hash = $SysUserPrivilegePolicy.Clone() # 巨坑之處
foreach ( $Name in $Hash.keys) {
if ( $Name.Equals("CheckResults")){ continue; }
$Line = ($Config | Select-String $Name.toString()) -split " = "
$Result = F_Tools -Key "SysUserPrivilegePolicy::$($Line[0])" -Value $Line[1] -Operator $SysUserPrivilegePolicy["$($Line[0])"].Operator -DefaultValue $SysUserPrivilegePolicy["$($Line[0])"].Value -Msg "策略組用戶權限配置-$($SysUserPrivilegePolicy["$($Line[0])"].Msg)"
$SysUserPrivilegePolicy['CheckResults'] += $Result
}
return $SysUserPrivilegePolicy['CheckResults']
}
#
# * 操作系統策略組安全選項權限配置檢查 * #
#
# - 組策略安全選項策略 - #
$SysSecurityOptionPolicy = @{
# - 帳戶:使用空密碼的本地帳戶只允許進行控制台登錄(啟用),注意此設置不影響使用域帳戶的登錄。(0禁用|1啟用)
LimitBlankPasswordUse = @{operator="eq";value="MACHINE\System\CurrentControlSet\Control\Lsa\LimitBlankPasswordUse=4,1";msg="帳戶-使用空密碼的本地帳戶只允許進行控制台登錄(啟用)"}
# - 交互式登錄: 不顯示上次登錄用戶名值(啟用)
DontDisplayLastUserName = @{operator="eq";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayLastUserName=4,1";msg="交互式登錄-不顯示上次登錄用戶名值(啟用)"}
# - 交互式登錄: 登錄時不顯示用戶名
DontDisplayUserName = @{operator="eq";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayUserName=4,1";msg="交互式登錄: 登錄時不顯示用戶名"}
# - 交互式登錄: 鎖定會話時顯示用戶信息(不顯示任何信息)
DontDisplayLockedUserId = @{operator="eq";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayLockedUserId=4,3";msg="交互式登錄: 鎖定會話時顯示用戶信息(不顯示任何信息)"}
# - 交互式登錄: 無需按 CTRL+ALT+DEL(禁用)
DisableCAD = @{operator="eq";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCAD=4,0";msg="交互式登錄-無需按CTRL+ALT+DEL值(禁用)"}
# - 交互式登錄:計算機不活動限制值為600秒或更少
InactivityTimeoutSecs = @{operator="le";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\InactivityTimeoutSecs=4,600";msg="交互式登錄-計算機不活動限制值為600秒或更少"}
# - 交互式登錄: 計算機帳戶閾值此策略設置確定可導致計算機重啟的失敗登錄嘗試次數
MaxDevicePasswordFailedAttempts = @{operator="le";value="MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\MaxDevicePasswordFailedAttempts=4,10";msg="交互式登錄: 此策略設置確定可導致計算機重啟的失敗登錄嘗試次數"}
# - 交互式登錄: 試圖登錄的用戶的消息標題
LegalNoticeCaption = @{operator="eq";value='MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption=1,"安全登陸"';msg="交互式登錄: 試圖登錄的用戶的消息標題"}
# - 交互式登錄: 試圖登錄的用戶的消息文本
LegalNoticeText = @{operator="eq";value='MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText=7,請謹慎的操作服務器中數據,您所有操作將被記錄審計';msg="交互式登錄: 試圖登錄的用戶的消息文本"}
# - Microsoft網絡客戶端: 將未加密的密碼發送到第三方 SMB 服務器(禁用)
EnablePlainTextPassword = @{operator="eq";value="MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnablePlainTextPassword=4,0";msg="Microsoft網絡客戶端-將未加密的密碼發送到第三方 SMB 服務器(禁用)"}
# - Microsoft網絡服務器:暫停會話前所需的空閑時間數量值為15分鍾或更少但不為0
AutoDisconnect = @{operator="eq";value="MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\AutoDisconnect=4,15";msg="Microsoft網絡服務器-暫停會話前所需的空閑時間數量值為15分鍾"}
# - 網絡安全: 再下一次改變密碼時不存儲LAN管理器哈希值(啟用)
NoLMHash = @{operator="eq";value="MACHINE\System\CurrentControlSet\Control\Lsa\NoLMHash=4,1";msg="網絡安全-在下一次改變密碼時不存儲LAN管理器哈希值(啟用)"}
# - 網絡訪問: 不允許SAM賬戶的匿名枚舉值為(啟用)
RestrictAnonymousSAM = @{operator="eq";value="MACHINE\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM=4,1";msg="網絡訪問-不允許SAM賬戶的匿名枚舉值為(啟用)"}
# - 網絡訪問:不允許SAM賬戶和共享的匿名枚舉值為(啟用)
RestrictAnonymous = @{operator="eq";value="MACHINE\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=4,1";msg="網絡訪問-不允許SAM賬戶和共享的匿名枚舉值為(啟用)"}
# - 關機:設置確定是否可以在無需登錄 Windows 的情況下關閉計算機(禁用)
ClearPageFileAtShutdown = @{operator="eq";value="MACHINE\System\CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown=4,0";msg="關機-設置確定是否可以在無需登錄 Windows 的情況下關閉計算機(禁用)"}
"CheckResults" = @()
}
Function F_SysSecurityOptionPolicy {
$Hash = $SysSecurityOptionPolicy.Clone() # 巨坑之處
foreach ( $Name in $Hash.keys) {
if ( $Name.Equals("CheckResults")){ continue; }
$Flag = $Config | Select-String $Name.toString()
$Value = $SysSecurityOptionPolicy["$($Name)"].Value -split ","
if ( $Flag ) {
$Line = $Flag -split ","
$Result = F_Tools -Key "SysSecurityOptionPolicy::$($Name)" -Value $Line[1] -Operator $SysSecurityOptionPolicy["$($Name)"].Operator -DefaultValue $Value[1] -Msg "策略組安全選項配置-$($SysSecurityOptionPolicy["$($Name)"].Msg)"
$SysSecurityOptionPolicy['CheckResults'] += $Result
} else {
$Result = @{"SysSecurityOptionPolicy::$($Name)"="[異常項]|未配置|$($Value[1])|策略組安全選項配置-$($SysSecurityOptionPolicy["$($Name)"].Msg)-【不符合】等級保護標准."}
$SysSecurityOptionPolicy['CheckResults'] += $Result
}
}
return $SysSecurityOptionPolicy['CheckResults']
}
#
# * 操作系統注冊表相關配置檢查函數 * #
#
# - 注冊表相關安全策略 -
$SysRegistryPolicy = @{
# + 屏幕自動保護程序
ScreenSaveActive = @{regname="HKEY_CURRENT_USER\Control Panel\Desktop";name="ScreenSaveActive";operator="eq";value=1;msg="系統基配核查-屏幕自動保護程序策略"}
# + 屏幕恢復時使用密碼保護
ScreenSaverIsSecure = @{regname="HKEY_CURRENT_USER\Control Panel\Desktop";name="ScreenSaverIsSecure";operator="eq";value=1;msg="系統基配核查-屏幕恢復時使用密碼保護策略"}
# + 屏幕保護程序啟動時間
ScreenSaveTimeOut = @{regname="HKEY_CURRENT_USER\Control Panel\Desktop";name="ScreenSaveTimeOut";operator="le";value=600;msg="系統基配核查-屏幕保護程序啟動時間策略"}
# + 禁止全部驅動器自動播放
DisableAutoplay = @{regname="HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer";name="DisableAutoplay";regtype="DWord";operator="eq";value=1;msg="禁止全部驅動器自動播放"}
NoDriveTypeAutoRun = @{regname="HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer";name="NoDriveTypeAutoRun";regtype="DWord";operator="eq";value=255;msg="禁止全部驅動器自動播放"}
# - 檢查關閉默認共享盤
restrictanonymous = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa";name="restrictanonymous";operator="eq";value=1;msg="系統網絡基配核查-關閉默認共享盤策略"}
restrictanonymoussam = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa";name="restrictanonymoussam";regtype="DWord";operator="eq";value=1;msg="不允許SAM賬戶的匿名枚舉值為(啟用)"}
# - 禁用磁盤共享(SMB)
AutoShareWks = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters";name="AutoShareWks";regtype="DWord";operator="eq";value=0;msg="關閉禁用默認共享策略-Server2012"}
AutoShareServer = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters";name="AutoShareServer";regtype="DWord";operator="eq";value=0;msg="關閉禁用默認共享策略-Server2012"}
# - 系統、應用、安全、PS日志查看器大小設置(此處設置默認的兩倍配置-建議一定通過日志采集平台采集系統日志比如ELK)
EventlogSystemMaxSize = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\System";name="MaxSize";operator="ge";value=41943040;msg="系統基日志配核查-系統日志查看器大小設置策略"}
EventlogApplicationMaxSize = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Application";name="MaxSize";operator="ge";value=41943040;msg="系統日志基配核查-應用日志查看器大小設置策略"}
EventlogSecurityMaxSize = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security";name="MaxSize";operator="ge";value=41943040;msg="系統日志基配核查-安全日志查看器大小設置策略"}
EventlogPSMaxSize = @{regname="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Windows PowerShell";name="MaxSize";operator="ge";value=31457280;msg="系統日志基配核查-PS日志查看器大小設置策略"}
# - 防火牆相關操作設置(開啟、協議、服務)
DomainEnableFirewall = @{regname='HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile';name='EnableFirewall';regtype="DWord";operator="eq";value=1;msg="開啟域網絡防火牆"}
StandardEnableFirewall = @{regname='HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile';name='EnableFirewall';regtype="DWord";operator="eq";value=1;msg="開啟專用網絡防火牆"}
PPEnableFirewall = @{regname='HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\PublicProfile';name='EnableFirewall';regtype="DWord";operator="eq";value=1;msg="開啟公用網絡防火牆"}
# - 結果存儲
CheckResults=@()
}
Function F_SysRegistryPolicy {
$Registry= $SysRegistryPolicy.Clone()
foreach ( $item in $Registry.keys) {
if ( $item -eq "CheckResults" ){ continue;}
$Result = F_GetRegPropertyValue -Key $SysRegistryPolicy.$item.regname -Name $SysRegistryPolicy.$item.name -Operator $SysRegistryPolicy.$item.operator -DefaultValue $SysRegistryPolicy.$item.value -Msg $SysRegistryPolicy.$item.msg
$SysRegistryPolicy['CheckResults'] += $Result
}
return $SysRegistryPolicy['CheckResults']
}
#
# * 操作系統服務及運行程序檢查函數 * #
#
$SysProcessServicePolicy = @{"CheckResults"=@()}
function F_SysProcessServicePolicy {
# + 檢測系統及用戶開機啟動項
$SysAutoStart = Get-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run'
$SysAutoStart.GetValueNames() | % {
$res += "$($_)#$($SysAutoStart.GetValue($_)) "
}
$Result = @{"SysProcessServicePolicy::SysAutoStart"=$res}
$SysProcessServicePolicy['CheckResults'] += $Result
$UserAutoStart = Get-Item -Path 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Run'
$UserAutoStart.GetValueNames() | % {
$res += "$($_)#$($SysAutoStart.GetValue($_)) "
}
$Result = @{"SysProcessServicePolicy::UserAutoStart"=$res}
$SysProcessServicePolicy['CheckResults'] += $Result
# + 否啟用遠程桌面服務
$RDPStatus = (Get-Service -Name "TermService").Status
# if ($RDP -eq "0" -and $RDPStatus -eq "Running" ) {
# $Result = @{"SysProcessServicePolicy::RDPStatus"="當前系統【已啟用】遠程桌面服務."}
# } else {
# $Result = @{"SysProcessServicePolicy::RDPStatus"="當前系統【未啟用】遠程桌面服務."}
# }
if ($RDPStatus -eq "Running" ) {
$Result = F_GetRegPropertyValue -Key 'HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Operator "eq" -DefaultValue 0 -Msg "是否將遠程桌面服務禁用"
} else {
$Result = @{"SysProcessServicePolicy::RDPStatus"="當前系統【未啟用】遠程桌面服務."}
}
$SysProcessServicePolicy['CheckResults'] += $Result
# - 否啟用NTP服務來同步時鍾
# $NTP = F_GetReg -Key 'HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer' -Name 'Enabled'
# if ( $NTP -eq "1") {
# $Result = @{"SysProcessServicePolicy::NtpServerEnabled"="[合格項]|$NTP|1|系統基礎配置核查-啟用NTP服務同步時鍾策略-【符合】等級保護標准."}
# } else {
# $Result = @{"SysProcessServicePolicy::NtpServerEnabled"="[異常項]|$NTP|1|系統基礎配置核查-啟用NTP服務同步時鍾策略-【不符合】等級保護標准."}
# }
$Result = F_GetRegPropertyValue -Key 'HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer' -Name 'Enabled' -Operator "eq" -DefaultValue 1 -Msg "是否啟用NTP服務同步時鍾策略"
$SysProcessServicePolicy['CheckResults'] += $Result
# - 是否修改默認的遠程桌面端口
$RDP1 = Get-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\' | % {$_.GetValue("PortNumber")}
$RDP2 = Get-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp\' | % {$_.GetValue("PortNumber")}
if ( $RDP1 -eq $RDP2 -and $RDP2 -ne "3389") {
$Result = @{"SysProcessServicePolicy::RDPPort"="[合格項]|$RDP1|除3389以外的端口|系統基礎配置核查-默認的遠程桌面端口已修改-【符合】等級保護標准."}
} else {
$Result = @{"SysProcessServicePolicy::RDPPort"="[異常項]|$RDP1|除3389以外的端口|系統基礎配置核查-默認的遠程桌面端口未修改-【不符合】等級保護標准."}
}
$SysProcessServicePolicy['CheckResults'] += $Result
}
#
# * 操作系統安全檢測函數 *
#
# * 微軟Windows服務器安全補丁列表信息 * #
$Msrc_api = "https://api.msrc.microsoft.com/sug/v2.0/zh-CN/affectedProduct?%24orderBy=releaseDate+desc&%24filter=productFamilyId+in+%28%27100000010%27%29+and+severityId+in+%28%27100000000%27%2C%27100000001%27%29+and+%28releaseDate+gt+2020-01-14T00%3A00%3A00%2B08%3A00%29+and+%28releaseDate+lt+2021-05-22T23%3A59%3A59%2B08%3A00%29"
$SysWSUSList = @{}
$SysWSUSListId = @()
$AvailableWSUSList = @{}
function F_SysSecurityPolicy {
# - 系統補丁驗證
if ( $MsrcUpdate -or ! (Test-Path -Path .\WSUSList.json) ) {
$MSRC_JSON = F_UrlRequest -Msrc_api $Msrc_api
$MSRC_JSON.value | % {
$id = $_.id;
$product = $_.product;
$articleName = $_.kbArticles.articleName | Get-Unique;
$fixedBuildNumber = $_.kbArticles.fixedBuildNumber | Get-Unique;
$severity = $_.severity;
$impact = $_.impact;
$baseScore = $_.baseScore;
$cveNumber = $_.cveNumber | Get-Unique;
$releaseDate = $_.releaseDate
$SysWSUSList += @{"$($id)"=@{"product"=$product;"articleName"=$articleName;"fixedBuildNumber"=$fixedBuildNumber;"severity"=$severity;"impact"=$impact;"baseScore"=$baseScore;"cveNumber"=$cveNumber;"releaseDate"=$releaseDate}}
}
while ($MSRC_JSON.'@odata.nextLink'.length) {
$MSRC_JSON = F_UrlRequest -Msrc_api $MSRC_JSON.'@odata.nextLink'
$MSRC_JSON.value | % {
$id = $_.id;
$product = $_.product;
$articleName = $_.kbArticles.articleName | Get-Unique;
$fixedBuildNumber = $_.kbArticles.fixedBuildNumber | Get-Unique;
$severity = $_.severity;
$impact = $_.impact;
$baseScore = $_.baseScore;
$cveNumber = $_.cveNumber | Get-Unique;
$releaseDate = $_.releaseDate
$SysWSUSList += @{"$($id)"=@{"product"=$product;"articleName"=$articleName;"fixedBuildNumber"=$fixedBuildNumber;"severity"=$severity;"impact"=$impact;"baseScore"=$baseScore;"cveNumber"=$cveNumber;"releaseDate"=$releaseDate }}
}
}
Write-Host "[-] 已從 Microsoft 安全響應中心獲取更新 $($MSRC_JSON.'@odata.count') 條補丁信息!" -ForegroundColor Green
Write-Host "[-] 正在將獲取的更新 $($MSRC_JSON.'@odata.count') 條補丁信息寫入到本地 WSUSList.json 文件之中!" -ForegroundColor Green
$SysWSUSList | ConvertTo-Json | Out-File WSUSList.json -Encoding utf8
$SysWSUSListId = $SysWSUSList.keys
$SysWSUSList.keys | ConvertTo-Json | Out-File WSUSListId.json -Encoding utf8
} else {
# 從本地讀取JSON文件存儲的補丁信息。
if (Test-Path -Path .\WSUSList.json) {
$SysWSUSList = Get-Content -Raw -Encoding UTF8 .\WSUSList.json | ConvertFrom-Json
$SysWSUSListId = Get-Content -Raw -Encoding UTF8 .\WSUSListId.json | ConvertFrom-Json
Write-Host "[-] 已從本地 WSUSList.json 文件獲得 $($SysWSUSListId.count) 條補丁信息!" -ForegroundColor Green
} else {
Write-Host "[-] 本地未能找到存放補丁信息的 WSUSList.json 文件! 請采用 -Update True 標記從Microsoft 安全響應中心獲取更新" -ForegroundColor Red
break
exit
}
}
# 獲取當前系統版本可用的補丁列表
$AvailableWSUSListId = @()
if ($SysInfo.ProductType -eq "Client") {
Write-Host "[-] Desktop Client" -ForegroundColor Gray
foreach ($KeyName in $SysWSUSListId) {
if(($SysWSUSList."$KeyName".product -match $SysInfo.ProductName) -and ($SysWSUSList."$KeyName".product -match $SysInfo.WindowsVersion) -and ($SysWSUSList."$KeyName".product -match ($SysInfo.CsSystemType -split " ")[0])) {
if (($SysWSUSList."$KeyName".fixedBuildNumber -match $SysInfo.OsVersion) -or ($SysWSUSList."$KeyName".fixedBuildNumber.length -eq 0 )) {
$AvailableWSUSList."$KeyName" = $SysWSUSList."$KeyName"
$AvailableWSUSListId += "$KeyName"
}
}
}
} else {
Write-Host "[-] Windows Server" -ForegroundColor Gray
foreach ($KeyName in $SysWSUSListId) {
if(($SysWSUSList."$KeyName".product -match $SysInfo.ProductName) -and ($SysWSUSList."$KeyName".product -match $SysInfo.ProductName)) {
$AvailableWSUSList."$KeyName" = $SysWSUSList."$KeyName"
$AvailableWSUSListId += "$KeyName"
}
}
}
Write-Host $SysInfo.ProductName $SysInfo.WindowsVersion ($SysInfo.CsSystemType -split " ")[0] $SysInfo.OsVersion
Write-Host "[-] 已從梳理出適用於當前 $($SysInfo.ProductType) 系統版本的 $($AvailableWSUSList.count) 條補丁信息!`n" -ForegroundColor Green
# 已安裝的補丁
$InstallWSUSList = @{}
$msg = @()
foreach ($id in $AvailableWSUSListId) {
if( $SysInfo.'Hotfix(s)' -match $AvailableWSUSList."$id".articleName ) {
$InstallWSUSList."$id" = $SysWSUSList."$id"
$msg += "[+]" + $SysWSUSList."$id".product + $SysWSUSList."$id".fixedBuildNumber + " " + $SysWSUSList."$id".articleName + "(" + $SysWSUSList."$id".cveNumber + ")" + $SysWSUSList."$id".severity + $SysWSUSList."$id".baseScore + "`n"
}
}
Write-Host "[-] $($SysInfo.'Hotfix(s)') ,共 $($AvailableWSUSList.count) 條漏洞補丁信息!`n$($msg)" -ForegroundColor Green
# 未安裝的補丁
$NotInstallWSUSList = @{}
$msg = @()
foreach ($id in $AvailableWSUSListId) {
if(-not($InstallWSUSList."$id")) {
$NotInstallWSUSList."$id" = $SysWSUSList."$id"
$msg += "[+]" + $SysWSUSList."$id".product + $SysWSUSList."$id".fixedBuildNumber + " " + $SysWSUSList."$id".articleName + "(" + $SysWSUSList."$id".cveNumber + ")" + $SysWSUSList."$id".severity + $SysWSUSList."$id".baseScore + "`n"
}
}
Write-Host "[-] 未安裝 $($NotInstallWSUSList.count) 條漏洞補丁信息,共 $($AvailableWSUSList.count) 條漏洞補丁信息!`n$($msg)" -ForegroundColor red
}
#
# * 雜類檢測函數 *
#
$OtherCheck = @{}
function F_OtherCheckPolicy {
# - 當前系統已安裝的軟件
$Product = Get-WmiObject -Class Win32_Product | Select-Object -Property Name,Version,IdentifyingNumber | Sort-Object Name | Out-String
$OtherCheck += @{"Product"="$($Product)"}
# - 當前系統最近訪問文件或者目錄
$Recent = (Get-ChildItem ~\AppData\Roaming\Microsoft\Windows\Recent).Name
$OtherCheck += @{"Recent"="$($Recent)"}
return $OtherCheck
}
function Main() {
<#
.SYNOPSIS
main 函數程序執行入口
.DESCRIPTION
調用上述編寫的相關檢測腳本
.EXAMPLE
main
#>
$ScanStartTime = Get-date -Format 'yyyy-M-d H:m:s'
F_Logging -Level Info -Msg "#################################################################################"
F_Logging -Level Info -Msg "- @Desc: Windows Server 安全配置策略基線檢測腳本 [將會在Github上持續更新-star]"
F_Logging -Level Info -Msg "- @Author: WeiyiGeek"
F_Logging -Level Info -Msg "- @Blog: https://www.weiyigeek.top"
F_Logging -Level Info -Msg "- @Github: https://github.com/WeiyiGeek/SecOpsDev/tree/master/OS-操作系統/Windows"
F_Logging -Level Info -Msg "#################################################################################`n"
F_Logging -Level Info -Msg "[*] Windows Server 安全配置策略基線檢測腳本已啟動."
F_Logging -Level Info -Msg "[*] 腳本執行: $($Executor), 是否在線拉取微軟安全中心的服務器安全補丁列表信息: $($MsrcUpdate)`n"
# 1.判斷當前運行的powershell終端是否管理員執行
F_Logging -Level Info -Msg "[-] 正在檢測當前運行的PowerShell終端是否管理員權限...`n"
$flag = F_IsCurrentUserAdmin
if (!($flag)) {
F_Logging -Level Error -Msg "[*] 腳本執行發生錯誤,請使用管理員權限運行該腳本..例如: Start-Process powershell -Verb runAs...."
F_Logging -Level Warning -Msg "[*] 正在退出執行該腳本......"
return
}
F_Logging -Level Info -Msg "[*] PowerShell 管理員權限檢查通過...`n"
# 2.當前系統策略配置文件導出 (注意必須系統管理員權限運行)
F_Logging -Level Info -Msg "[-] 正在導出當前系統策略配置文件 config.cfg......`n"
secedit /export /cfg config.cfg /quiet
start-sleep 3
if ( -not(Test-Path -Path config.cfg)) {
F_Logging -Level Error -Msg "[*] 當前系統策略配置文件 config.cfg 不存在,請檢查......`n"
F_Logging -Level Warning -Msg "[*] 正在退出執行該腳本......"
return
} else {
Copy-Item -Path config.cfg -Destination config.cfg.bak -Force
}
$Config = Get-Content -path config.cfg
# 3.系統相關信息以及系統安全組策略檢測
F_Logging -Level Info -Msg "[-] 當前系統信息一覽"
$SysInfo = F_SysInfo
$SysInfo
F_Logging -Level Info -Msg "[-] 當前系統網絡信息一覽"
$SysNetAdapter = F_SysNetAdapter
$SysNetAdapter
F_Logging -Level Info -Msg "[-] 當前系統磁盤信息一覽"
$SysDisk = F_SysDisk
$SysDisk
F_Logging -Level Info -Msg "[-] 當前系統賬戶信息一覽"
$SysAccount = F_SysAccount
$SysAccount
F_Logging -Level Info -Msg "[-] 當前系統安全策略信息一覽"
$SysAccountPolicy.CheckResults = F_SysAccountPolicy
$SysEventAuditPolicy.CheckResults = F_SysEventAuditPolicy
$SysUserPrivilegePolicy.CheckResults = F_SysUserPrivilegePolicy
$SysSecurityOptionPolicy.CheckResults = F_SysSecurityOptionPolicy
$SysRegistryPolicy.CheckResults = F_SysRegistryPolicy
$SysProcessServicePolicy.CheckResults = F_SysProcessServicePolicy
F_Logging -Level Info -Msg "[-] 當前系統雜類信息一覽"
$OtherCheck = F_OtherCheckPolicy
$OtherCheck.Values
F_Logging -Level Info -Msg "[-] 當前系統安全補丁情況信息一覽"
F_SysSecurityPolicy
# 4.程序執行完畢
$ScanEndTime = Get-date -Format 'yyyy-M-d H:m:s'
F_Logging -Level Info -Msg "- Windows Server 安全配置策略基線檢測腳本已執行完畢......`n開始時間:${ScanStartTime}`n完成時間: ${ScanEndTime}"
}
Main
Windows Server 安全配置策略基線加固腳本
Link: https://github.com/WeiyiGeek/SecOpsDev/blob/master/OS-操作系統/Windows/WindowsSecurityReinforce.ps1
至此,Windows 安全基線配置核查和安全加固腳本分享完畢。
文章來源:
原創首發平台地址: https://www.anquanke.com/post/id/259603
博客地址: Linux與Windows服務器操作系統安全防御實踐指南 ( https://blog.weiyigeek.top/2020/10-13-585.html )
文章書寫不易,如果您覺得這篇文章還不錯的,請給這篇專欄 【點個贊、投個幣、收個藏、關個注,轉個發】(人間五大情),這將對我的肯定,謝謝!。
本文章來源 我的Blog站點 或 WeiyiGeek 公眾賬號 以及 我的BiliBili專欄 (
技術交流、友鏈交換請郵我喲
),謝謝支持!(๑′ᴗ‵๑) ❤
歡迎各位志同道合的朋友一起學習交流,如文章有誤請留下您寶貴的知識建議,通過郵箱【master#weiyigeek.top】聯系我喲!