我们在RDS环境中安装了Powershell。它目前用于远程管理和App-V虚拟应用程序发布等任务。根据我的理解,绕过受限执行政策相当容易。
但是,我无法找到有关防止绕过执行策略的任何有用信息(或使其变得更加困难)。我正在考虑使用文件筛选(applocker)来阻止ps文件,但我想攻击者可以使用附加到office文件的VBA脚本来执行powershell脚本。目前我们专注于监控,但我希望更多关注预防。
答案 0 :(得分:2)
您要实现的目标毫无意义,有许多方法可以绕过执行策略,实际上它并非出于安全考虑而设计。
这应该是一个很好的起点 PS。您还可以监视事件400,以便在重新安装PS2的情况下检测绕过PS2(这是您不希望在用户计算机上使用的东西)
答案 1 :(得分:1)
实际上,有一些方法可以防止滥用Powershell(并绕过执行政策毫无用处):
除此之外,配置所有Powershell命令的记录并通过中心位置发送它们(因此IDS可以监控它)也是一种很好的做法。
有关如何实现此目的的更多详细信息,请参阅https://adsecurity.org/?p=2604。