零信任绕过demo

**rust为例,设置工作空间权限

功能 权限
剪切板拷入 完全禁止
剪切板拷出 完全禁止
文件导入 完全禁止
文件导出 完全禁止
文件发送 完全禁止
打印 完全禁止
截屏 完全禁止
水印 已开启

Bypass-1 沙箱访问外部文件

打开浏览器,访问

1file:///c:/
2file:///C:/Windows/System32/

通过此方式下载C:\Windows\System32\cmd.exe

Bypass-2 沙箱访问外部文件

1python -m http.server 80

访问http://127.0.0.1

Bypass-3 沙箱内运行exe

文件名cmd.execontrol.exe可在沙箱内双击启动,这里建议生成多个exe文件,文件名FUZZ一下,模糊测试获得白名单文件名。

Bypass-4 沙箱内运行exe

一旦运行成功cmd.exe,在终端中,通常可以运行其他程序,有时候可能需要使用完整路径

999.exe
M:\Users\Pro\Documents\999.exe

Bypass-5 主机访问沙箱内

既然沙箱内可以运行程序,通过网络127.0.0.1即可与主机完成交互

例如可以在沙箱内运行https://github.com/guyupro/G25WebDAV

在主机使用WinSCP等工具连接使用即可。

http://127.0.0.1
pro
pro

同理,也可以使用其他协议,例如tftp、ftp、ssh等。