零信任绕过demo
以**
rust为例,设置工作空间权限
功能 | 权限 |
---|---|
剪切板拷入 | 完全禁止 |
剪切板拷出 | 完全禁止 |
文件导入 | 完全禁止 |
文件导出 | 完全禁止 |
文件发送 | 完全禁止 |
打印 | 完全禁止 |
截屏 | 完全禁止 |
水印 | 已开启 |
Bypass-1 沙箱访问外部文件
打开浏览器,访问
1file:///c:/
2file:///C:/Windows/System32/
通过此方式下载C:\Windows\System32\cmd.exe
Bypass-2 沙箱访问外部文件
1python -m http.server 80
Bypass-3 沙箱内运行exe
文件名cmd.exe
、 control.exe
可在沙箱内双击启动,这里建议生成多个exe文件,文件名FUZZ一下,模糊测试获得白名单文件名。
Bypass-4 沙箱内运行exe
一旦运行成功cmd.exe
,在终端中,通常可以运行其他程序,有时候可能需要使用完整路径
999.exe
M:\Users\Pro\Documents\999.exe
Bypass-5 主机访问沙箱内
既然沙箱内可以运行程序,通过网络127.0.0.1即可与主机完成交互
例如可以在沙箱内运行https://github.com/guyupro/G25WebDAV
在主机使用WinSCP等工具连接使用即可。
http://127.0.0.1
pro
pro
同理,也可以使用其他协议,例如tftp、ftp、ssh等。