PowerAL:一款助力识别AppLocker弱点的PowerShell模块

PowerAL:一款助力识别AppLocker弱点的PowerShell模块

PowerAL A Powershell module that helps you identify AppLocker weaknesses PowerAL 项目地址: https://gitcode.com/gh_mirrors/po/PowerAL

PowerAL 是一个开源的 PowerShell 模块,主要使用 PowerShell 语言编写。该项目的目的是帮助安全专家和系统管理员轻松识别 AppLocker 的配置缺陷和潜在弱点。

核心功能

PowerAL 提供了一系列功能强大的命令,以帮助用户检测和评估 AppLocker 规则。以下是一些核心功能:

  • Expand-PALPath:展开并检查 AppLocker 规则中的路径。
  • Get-PALPathStatus:获取特定路径的 AppLocker 规则状态。
  • Get-PALPoshV2Installed:检查 PowerShell 版本是否支持 AppLocker。
  • Get-PALPublisherStatus:获取发布者规则的 AppLocker 状态。
  • Get-PALRules:从注册表中提取 AppLocker 规则。
  • Get-PALRuleSectionStatus:获取 AppLocker 规则部分的状态。
  • Get-PALServiceStatus:检查 AppLocker 服务的状态。
  • Get-PALMissingADSRules:检测缺失的 ADS 规则。
  • Get-PALMissingAllowedPaths:查找缺失的允许路径。
  • Get-PALWriteableAllowedPaths:检测可写的允许路径。
  • Get-PALWriteablePaths:获取可写路径。
  • Invoke-PALAllInfo:收集 AppLocker 的所有相关信息。
  • Invoke-PALBypassPwn:执行已知绕过技巧。
  • Invoke-PALCLMTempBypass:执行临时的绕过策略。
  • Invoke-PALExploitableRules:识别可利用的规则。
  • Invoke-PALKnownBypasses:执行已知绕过方法(功能尚不完善)。

最近更新的功能

在最近的更新中,PowerAL 增加和改进了以下功能:

  • 添加了 ExceptionsAsDeny 参数到 Get-PALRules 命令,以便更好地处理异常。
  • 创建了 Get-PALMissingADSRules 命令,用于检测缺失的 ADS 规则。
  • 优化了 Get-PALWriteableAllowedPaths 命令,避免重复扫描相同的区域,并在全局变量中保持之前的扫描结果。
  • 改进了 Get-PALRules 命令,改为从注册表中提取 AppLocker 规则,而不再使用原生方法。
  • 重新编写了 Get-PALEXploitablerules 命令,增加了对 ADS 的检查和其他一些功能。

PowerAL 不断更新和改进,为用户提供了强大的工具来确保 AppLocker 规则的安全性和有效性。

PowerAL A Powershell module that helps you identify AppLocker weaknesses PowerAL 项目地址: https://gitcode.com/gh_mirrors/po/PowerAL

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苏承根

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值