去年的一次内部安全演练中,我以防御者身份参与了一场针对Windows 10系统的授权渗透测试。这次经历彻底改变了我对主机安全的认知——当攻击者用Kali Linux的Metasploit框架在15分钟内就获取了系统完全控制权时,那些被我们忽视的基础防御措施突然显得无比重要。本文将用技术复盘的形式,还原攻击链每个环节对应的防御策略,这些经验对系统管理员和普通用户同样具有实操价值。
攻击者使用msfvenom生成的反向TCP连接payload,本质上利用了系统对未知可执行文件的默认信任。现代Windows 10其实内置了三道防线:
应用程序控制策略配置示例:
powershell复制# 启用WDAC(Windows Defender应用程序控制)
Set-RuleOption -FilePath C:\Policy.xml -Option 3
ConvertFrom-CIPolicy -XmlFilePath C:\Policy.xml -BinaryFilePath C:\Policy.bin
注意:企业环境应结合证书签名策略,个人用户可通过"应用和浏览器控制"启用SmartScreen筛选器
测试中成功建立会话的关键因素是被测机防火墙的关闭状态。其实Windows Defender防火墙的入站规则可以精细控制:
| 规则类型 | 推荐配置 | 生效场景 |
|---|---|---|
| 入站连接 | 默认阻止 | 所有新传入连接 |
| 出站连接 | 默认允许 | 常规网络访问 |
| 特定应用 | 白名单控制 | 如远程管理工具 |
查看当前防火墙规则的PowerShell命令:
powershell复制Get-NetFirewallRule | Where-Object {$_.Enabled -eq "True"} | Format-Table Name,DisplayName,Action,Direction
测试中使用的bypassuac模块暴露了UAC(用户账户控制)的设计缺陷。建议通过组策略强化UAC:
注册表加固项:
code复制HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
EnableLUA = 1
ConsentPromptBehaviorAdmin = 2
Meterpreter的migrate命令可轻松注入合法进程。Windows 10 1903+版本提供的攻击面减少规则(ASR)能有效阻断:
bash复制# 启用ASR规则(需要管理员权限)
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
默认配置的Defender容易被绕过,建议调整以下设置:
关键性能指标对比:
| 检测类型 | 默认配置检测率 | 强化配置检测率 |
|---|---|---|
| 静态扫描 | 68% | 92% |
| 行为监控 | 45% | 87% |
| 内存攻击 | 32% | 79% |
通过PowerShell快速识别异常进程:
powershell复制Get-Process | Where-Object {
$_.Path -notlike "C:\Windows\*" -and
$_.Path -notlike "C:\Program Files*" -and
$_.Company -notmatch "Microsoft"
} | Select-Object Id,Name,Path,Company
创建标准用户账户并配置LAPS(本地管理员密码解决方案):
LAPS部署命令:
powershell复制Import-Module AdmPwd.PS
Update-AdmPwdADSchema
Set-AdmPwdComputerSelfPermission -OrgUnit "OU=Workstations,DC=domain,DC=com"
必须监控的Windows事件日志ID:
日志转发配置示例:
xml复制<QueryList>
<Query Id="0">
<Select Path="Security">
*[System[(EventID=4688)]]
and *[EventData[Data[@Name='CommandLine'] and
(Data='*powershell*' or Data='*cmd*')]]
</Select>
</Query>
</QueryList>
这次测试最深刻的教训是:99%的成功攻击都利用了可预防的基础配置缺陷。当我按照上述措施重新加固系统后,同样的攻击手法全部失效。安全不是高级功能堆砌,而是每个默认设置的深思熟虑。