第17章|PowerShell 安全警報——高分學習筆記(運維實戰向)

🛡? 第17章|PowerShell 安全警報——高分學習筆記(運維實戰向)

一句話核心:PowerShell 的“安全設計目標”是——不替你越權;盡量防“誤觸發不可信腳本”;并非反惡意軟件的最后防線。


1)PowerShell 的安全模型,你必須先認清

  • 不增權、不越權:你在 GUI 做不到的,PowerShell 也做不到。腳本不會讓低權限用戶“神功附體”。
  • 目標是“防誤執行”:保護用戶不小心運行未知來源腳本;不是阻止你“有意”去跑某個腳本。
  • 惡意軟件不是 PowerShell 的問題:一旦系統被入侵,攻擊者可調用任何技術(含 .NET、WMI、PowerShell…)。安全邊界在殺軟/EDR/最小權限/補丁等處。

2)執行策略(Execution Policy):功能與定位

定位:防誤觸腳本的使用規范,不是強安全邊界。
查看/設置

Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine   # 需管理員
# 也可單次會話覆蓋:
powershell.exe -ExecutionPolicy Bypass

常見策略對比(記憶表)

策略能否跑腳本適用場景風險/說明
Restricted(默認)否(交互命令可執行)極簡/拒跑腳本的終端學習環境/無自動化
AllSigned需要受信任 CA簽名高安全要求團隊維護成本最高
RemoteSigned本地腳本可跑;遠程/下載腳本需簽名官方推薦的平衡方案適配度高
Unrestricted全部可跑(首次提示)實驗/緊急排障風險大
Bypass完全放行內嵌主機應用自行做安全常用于程序內托管 PS,不建議常態化

組策略本地計算機策略 → 用戶配置 → 管理模板 → Windows 組件 → Windows PowerShell

GPO 會覆蓋本地設置;但命令行 -ExecutionPolicy 仍可臨時覆蓋(因此它不是“硬”安全邊界)。


3)代碼簽名(Code Signing):實名 + 防篡改

它解決了什么?

  • 是誰寫的:通過**證書頒發機構(CA)**簽發的代碼簽名證書識別作者/組織。
  • 有沒有改過:腳本簽名包含腳本副本摘要,執行時用公鑰核驗,一改就壞。

最佳實踐工作流

  1. 準備證書

    • 優先用企業 PKI 或商業 CA 的“代碼簽名證書”(Class 3/Code Signing)。
    • 沒有 PKI?可先用自簽(僅用于內部/測試)。
  2. 給腳本簽名

# 1) 選一張代碼簽名證書
$cert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1
# 2) 對腳本簽名
Set-AuthenticodeSignature .\Deploy.ps1 $cert
  1. 在需要執行腳本的機器上設置策略(建議):
Set-ExecutionPolicy RemoteSigned

自簽證書(測試/內部)

$cert = New-SelfSignedCertificate `-Type CodeSigningCert `-Subject "CN=Corp PS Code Signing" `-CertStoreLocation Cert:\CurrentUser\My
Set-AuthenticodeSignature .\MyScript.ps1 $cert

信任鏈很關鍵:只信任驗證流程可靠的 CA。信任一個不嚴謹的 CA = 等于不設防。


4)Windows 里額外兩道“防手滑”

  • .ps1 默認不是“可執行”類型:雙擊默認用記事本打開,避免誤執行。
  • 必須顯式路徑:同目錄腳本需 .\test.ps1 或絕對路徑。
    這能防“命令劫持”(有人放個 dir.ps1 誘你誤執行):
.\dir      # 執行當前目錄腳本
dir        # 執行內置命令(非腳本)

5)那些“看似漏洞”的誤解

  • 復制粘貼代碼到控制臺、或你主動執行腳本 → 執行策略不攔;這正是它的設計目標(防誤,不防故意)。
  • “能不能用腳本讓普通用戶做管理員事?”→ 不能。除非你給了更高權限(例如任務計劃/Scheduled Task、服務賬號、CredSSP/RunAs 等“封裝”手段)。

6)團隊落地建議(含企業運維做法)

  • 策略基線

    • 開發/運維跳板機:RemoteSigned
    • 普通辦公終端:RestrictedRemoteSigned(視實際自動化需求)
    • 絕不常態化 Unrestricted/Bypass
  • 簽名治理

    • 統一用企業 PKI 發放代碼簽名證書;關鍵庫/腳本強制簽名(AllSigned 可用于核心產線機)。
    • 選用支持“保存即簽”的編輯器(PowerShell Studio / VSCode + 擴展等)降低成本。
  • 文化與流程

    • 從不直接運行網上腳本;先讀后跑,必要時“白盒審計”(尤其對含方法調用/注冊表改寫/網絡出站的腳本)。
    • 腳本倉庫管理:版本控制(Git)、強制 Code Review、發布簽名。
  • 別動這倆

    • 不要把 .ps1 關聯為“可執行”。
    • 不要關閉“顯式路徑”要求(避免命令劫持)。

7)速查命令清單(收藏)

# 查策略
Get-ExecutionPolicy -List# 設策略(機器級)
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine# 單次會話覆蓋(排障/受控使用)
powershell.exe -ExecutionPolicy Bypass# 查看/選擇代碼簽名證書
Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert# 新建自簽(測試/內網)
New-SelfSignedCertificate -Type CodeSigningCert `-Subject "CN=Corp PS Code Signing" -CertStoreLocation Cert:\CurrentUser\My# 給腳本簽名
Set-AuthenticodeSignature .\Script.ps1 (Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select -First 1)# 學習文檔
Get-Help about_Signing
Get-Help about_Command_Precedence

8)動手實驗(考試同款)

  1. 用管理員打開 PowerShell,設置策略為 RemoteSigned;驗證本地腳本可跑、下載腳本需簽名。
  2. New-SelfSignedCertificate 生成自簽證書,對腳本 Set-AuthenticodeSignature 簽名后執行。
  3. 試試在當前目錄直接敲腳本名與 .\script.ps1 的差異,理解防命令劫持
  4. powershell.exe -ExecutionPolicy Bypass 啟動臨時會話,體會“非安全邊界”的本質(僅實驗環境使用)。

9)考點速背(面試/筆試)

  • 執行策略的目的?防誤執行不可信腳本,不是安全邊界。
  • 最推薦策略RemoteSigned(平衡)。
  • AllSigned 與 RemoteSigned 區別?AllSigned 要求所有腳本簽名;RemoteSigned 僅遠程/下載腳本需簽名。
  • 為什么要顯式路徑 .\ 防命令劫持。
  • 代碼簽名價值?識別作者 + 防篡改(公私鑰、信任鏈)。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/95118.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/95118.shtml
英文地址,請注明出處:http://en.pswp.cn/web/95118.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

哈希表性能對比:uthash、hsearch與Linux內核哈希表的深度解析

引言 在網絡編程和高性能服務器開發中,高效的數據結構是保證系統性能的關鍵。本文基于對三種主流哈希表實現(uthash、hsearch和Linux內核哈希表)的深度測試,探討它們在處理50,000個客戶端連接時的性能表現、內存效率及適用場景。 測試環境與方法 測試數據結構 我們使用…

探索 XGBoost 與 LightGBM 的差異:哪個更適合你的項目?

輕松對比:XGBoost 和 LightGBM 的差異與選擇指南 在機器學習領域,梯度提升樹(GBDT)是一種廣泛使用的算法,而 XGBoost 和 LightGBM 是兩款最受歡迎的 GBDT 實現。它們都能夠顯著提高模型的準確性,但它們之間…

C++鏈表雙杰:list與forward_list

在C容器的世界里,當我們需要頻繁地在序列中間進行插入和刪除時,基于數組的 vector 會顯得力不從心。這時,鏈表結構就閃亮登場了。STL提供了兩種鏈表容器:功能全面的雙向鏈表 std::list 和極致輕量化的單向鏈表 std::forward_list。…

Ruoyi-vue-plus-5.x第一篇Sa-Token權限認證體系深度解析:1.4 Sa-Token高級特性實現

👋 大家好,我是 阿問學長!專注于分享優質開源項目解析、畢業設計項目指導支持、幼小初高的教輔資料推薦等,歡迎關注交流!🚀 Sa-Token高級特性實現 前言 在前面的文章中,我們學習了Sa-Token的…

Linux 服務器初始化解析和ssh密鑰交換的介紹

目錄 2. SSH 基于密鑰交換的介紹和原理 2.1 核心優勢 2.2 密鑰交換原理(非對稱加密體系) 2.3 基礎配置步驟 3. 服務器初始化 3.1 安裝 yum 網絡源 3.1.1 背景說明 3.1.2 實操步驟 3.2 安裝運維的必備工具 3.2.1 工具清單 3.2.2 批量安裝命令 …

web滲透ASP.NET(Webform)反序列化漏洞

web滲透ASP.NET(Webform)反序列化漏洞1)ASP.NET(Webform)反序列化漏洞ASP.NET(Webform) 反序列化漏洞的核心觸發點是 Webform 框架中的VIEWSTATE參數 —— 該參數用于存儲頁面控件狀態數據,默認以 Base64 編碼傳輸,內部包含序列化的對象數據。…

Android FrameWork - 開機啟動 SystemServer 進程

基于安卓 12 源碼分析相關類:frameworks/base/core/java/com/android/internal/os/ZygoteInit.java frameworks/base/core/java/com/android/internal/os/Zygote.java frameworks/base/core/java/com/android/internal/os/RuntimeInit.java frameworks/base/service…

C++:list容器--模擬實現(下篇)

1. 模擬實現 list 一些常用接口// list.h #pragma once #include <assert.h> #include "Iterator.h"namespace room {template<class T>struct list_node{list_node<T>* _next;list_node<T>* _prev;T _data;list_node(const T& x T()):…

邊緣計算:一場由物理定律發起的“計算革命”

專欄引言:在前面的文章中,我們探討了云計算如何將計算資源變成了“數字水電煤”,構建了一個強大的中心化數字帝國。然而,當這個帝國試圖將它的觸角伸向物理世界的每一個角落時,卻遭遇了兩位“上古之神”的無情阻擊——光速與帶寬。今天,我們將聚焦于一場由物理定律發起的…

量化模型部署工具llama.cpp

量化模型部署工具llama.cppllama.cppllama.cpp 是什么使用場景是什么如何使用&#xff1f;第 1 步&#xff1a;獲取量化模型第 2 步&#xff1a;編譯 llama.cpp第 3 步&#xff1a;運行推理完整 Demo&#xff1a;與 Llama 3 對話進階使用&#xff1a;Python 集成總結概念解釋1.…

【光照】[光照模型]發展里程碑時間線

【從UnityURP開始探索游戲渲染】專欄-直達 圖形學光照模型發展史&#xff1a;技術演進與里程碑 section 基礎奠基期(1960s-1970s) 1967 &#xff1a; Lambert模型(漫反射) - Bui Tuong Phong提出1971 &#xff1a; Gouraud著色 - Henri Gouraud發明頂點插值著色1973 &#xf…

【從零開始java學習|第十篇】面向對象

目錄 一、面向對象介紹 二、類和對象 1. 類&#xff08;Class&#xff09;&#xff1a;對象的模板 2. 對象&#xff08;Object&#xff09;&#xff1a;類的實例 三、封裝 1. 封裝的概念 2. 封裝的優勢 四、就近原則和 this 關鍵字 1. 就近原則 2. this 關鍵字 五、…

Spark算子調優

Spark中可用下面的算子對數據計算進行優化處理&#xff0c;包括&#xff1a; mapPartition&#xff1a;一次處理一個分區數據&#xff0c;能夠使用mapPartition的盡量使用&#xff0c;但是使用時會一次性讀取整個分區數據到內存&#xff0c;占內存很大&#xff0c;同理還有fore…

碼農特供版《消費者權益保護法》逆向工程指北——附源碼級注釋與異常處理方案

尊敬的審核&#xff1a; 本人文章《碼農特供版〈消費者權益保護法〉逆向工程指北——附源碼級注釋與異常處理方案》 1. 純屬技術交流&#xff0c;無任何違法內容 2. 所有法律引用均來自公開條文 3. 請依據《網絡安全法》第12條“不得無故刪除合法內容”處理 附&#xff1a;本文…

MQTT 連接建立與斷開流程詳解(二)

三、核心機制與最佳實踐&#xff08;一&#xff09;會話管理與 QoS 保障Clean Session vs 持久會話&#xff1a;在 MQTT 連接中&#xff0c;會話管理是一個重要的概念&#xff0c;其中 Clean Session 和持久會話是兩種不同的會話模式。Clean Session&#xff0c;當設置為 1 時&…

[光學原理與應用-332]:ZEMAX - 序列模式與非序列模式的本質、比較

序列模式&#xff08;Sequential Mode&#xff09;與非序列模式&#xff08;Non-Sequential Mode&#xff09;是ZEMAX光學設計軟件中的兩種核心設計模式&#xff0c;二者在光路定義、分析工具、應用場景等方面存在本質差異。以下是兩者的詳細比較&#xff1a;一、本質差異光路定…

WeakAuras Lua Script (My Version)

分享下我的WA的簡約配置&#xff0c;大多數都是團隊框架高亮&#xff0c;輔助大腳DBM監控 表格&#xff1a; WeakAuras Lua Script &#xff1c;BiaoGe&#xff1e;_wa拍賣字符串-CSDN博客 ICC 監控&#xff0c;只要團隊框架監控 WeakAuras Lua Script ICC &#xff08;Barne…

【Python+requests】解決Python requests中的ProxyError:SSL版本錯誤問題詳解

解決Python requests中的ProxyError&#xff1a;SSL版本錯誤問題詳解 在使用Python進行網絡請求時&#xff0c;很多人都會用到requests庫配合代理服務器進行調試或抓包。但有時會遇到令人困惑的ProxyError&#xff0c;尤其是伴隨SSLError: [SSL: WRONG_VERSION_NUMBER]這樣的錯…

基于deepseek的Spring boot入門

一次跟著deepseek記筆記的嘗試&#xff0c;由于CSDN沒有思維導圖&#xff0c;只能按層級記錄提問 如果我想知道一個springboot項目的基本結構&#xff0c;比如用到了哪些組件&#xff0c;入口在哪&#xff0c;數據庫配置是怎樣的 應該從哪里開始 springboot有哪些常用注解 一個…

macOS 15.6 ARM golang debug 問題

前言 最近使用macmini m4在使用golang debug發現一些奇怪的問題&#xff0c;debug到c代碼&#xff0c;莫名其妙&#xff0c;而且不知道什么原因&#xff0c;知道搜索查詢&#xff0c;才發現是蘋果的Command Line Tools 的鍋&#xff0c;macOS 15果然是一堆bug&#xff0c;畢竟…