我们在RDS环境中安装了 PowerShell。它目前用于远程管理和App-V虚拟应用程序发布等任务。据我了解,绕过受限执行策略相当容易。
但是,我找不到任何有用的信息来防止绕过执行策略(或使其变得更加困难)。我正在考虑使用文件屏蔽 (AppLocker) 来阻止 PowerShell 文件,但我想攻击者可以只使用附加到 Microsoft Office 文件的 VBA 脚本来执行 PowerShell 脚本。
目前我们专注于监控,但我希望更多地关注预防。
你想要达到的目标是没有意义的。有很多方法可以绕过执行策略。事实上,它并不是出于安全原因而设计的。
这应该是一个很好的起点。
PS:您还可以监视事件 400,以在重新安装 PS2 时检测绕过 PS2(这是您不希望在用户计算机上出现的情况)。
实际上,有一些方法可以防止滥用 PowerShell(并使绕过执行策略变得毫无用处):
除此之外,配置所有 PowerShell 命令的日志记录并通过中心位置发送它们(以便 IDS 可以监控)也是一个很好的做法。
有关如何实现此目的的更多详细信息,请参阅检测进攻性 PowerShell 攻击工具。