• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 🛡️ Bloquer le téléchargement de payloads PowerShell Empire

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🛡️ Bloquer le téléchargement de payloads PowerShell Empire

🔦 Introduction

Cette contre-mesure vise à empêcher les attaques par téléchargement de payloads via PowerShell Empire, une méthode courante d’exécution de code malveillant à distance



🔬 Prérequis

• Connaissances avancées de Windows

• Maîtrise des outils système Windows

• Droits administrateur requis



🪜 Procédure

Étape #1 : Restreindre l’exécution de scripts PowerShell

Étape #2 : Désactiver l’accès Internet via PowerShell

Étape #3 : Appliquer l’AppLocker pour bloquer Empire

Étape #4 : Renforcer Windows Defender avec des règles ASR

Étape #5 : Surveiller les commandes PowerShell anormales



📈 Niveau de difficulté

Étape #1 : Facile

Étape #2 : Moyen

Étape #3 : Difficile

Étape #4 : Moyen

Étape #5 : Facile



👍 Les Avantages

Étape #1 : Réduction des vecteurs d’attaque par script

Étape #2 : Blocage des communications malveillantes

Étape #3 : Contournement d’exécution via fichiers externes impossible

Étape #4 : Arrêt proactif des téléchargements suspects

Étape #5 : Détection rapide des attaques



👎 Les Inconvénients

Étape #1 : Impact potentiel sur les scripts internes

Étape #2 : Risque de faux positifs en usage normal

Étape #3 : Complexité de configuration AppLocker

Étape #4 : Nécessite Microsoft Defender

Étape #5 : Dépendance aux journaux disponibles



⚙️ Étape #1 Restreindre les scripts PowerShell non signés

1️⃣ Empêcher l'exécution de scripts PowerShell

2️⃣ Appliquer la stratégie d'exécution à AllSigned

Code:
Set-ExecutionPolicy AllSigned -Scope LocalMachine -Force

3️⃣ Cela empêche l’exécution de payloads non signés

4️⃣ Réduit fortement les risques d’abus par Empire



⚙️ Étape #2 Bloquer l’accès Internet dans PowerShell

1️⃣ Créer une règle de pare-feu pour bloquer PowerShell

2️⃣ Cibler les connexions sortantes de powershell.exe

Code:
New-NetFirewallRule -DisplayName "Block PowerShell Outbound" -Program "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -Direction Outbound -Action Block -Profile Any

3️⃣ Interdit les téléchargements par HTTP/HTTPS

4️⃣ Réduit les vecteurs de communication de payload



⚙️ Étape #3 Interdire PowerShell non signé avec AppLocker

1️⃣ Restreindre les exécutables non signés

2️⃣ Créer une règle AppLocker interdisant powershell.exe sauf éditeurs approuvés

Code:
secpol.msc

3️⃣ Naviguer vers Stratégies de contrôle d’application\AppLocker\Exécutables

4️⃣ Ajouter une règle autorisant uniquement les binaires signés Microsoft



⚙️ Étape #4 Déployer des règles ASR contre PowerShell Empire

1️⃣ Activer la règle de réduction de surface d’attaque

2️⃣ Utiliser la règle bloquant les scripts exécutés par Office et PowerShell

Code:
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

3️⃣ Protège contre les chargements dynamiques

4️⃣ Particulièrement efficace contre les modules Empire



⚙️ Étape #5 Auditer les commandes PowerShell anormales

1️⃣ Activer la journalisation détaillée

2️⃣ Utiliser la stratégie de groupe ou PowerShell

Code:
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1

3️⃣ Permet d’identifier les techniques de téléchargement

4️⃣ Crucial pour la détection proactive



💡 Astuce

Pour bloquer les charges utiles via URL dans PowerShell, combiner AppLocker et pare-feu

Code:
New-AppLockerPolicy -XMLPolicy File.xml -RuleType Path -User Everyone



🚨 Mise en garde

Une mauvaise configuration d’AppLocker ou ASR peut bloquer des opérations légitimes

Code:
gpupdate /force



🔖 Conseil

Surveiller les indicateurs d’abus réseau ou système avec des outils comme Sysmon

Code:
Get-WinEvent -LogName "Microsoft-Windows-Sysmon/Operational"



🔎 Solutions alternatives

block powershell empire payload

applocker windows defender powershell

asr rules powershell windows 11



🔗 Liens utiles

Support Microsoft

Microsoft Learn

GitHub Recherche



💬 Conclusion

Cette contre-mesure empêche activement l’utilisation de PowerShell Empire pour télécharger des payloads. Elle repose sur des restrictions d’exécution, des règles de sécurité avancées et une surveillance proactive] à l’aide de
Code:
commandes de configuration système
et
Code:
règles de journalisation
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 995
Messages
30 355
Membres
358
Dernier inscrit
Aldo Rossi

Nouveaux membres

Anniversaires

Retour
Haut Bas