小编Lie*_*ers的帖子

通过将用户添加到 WinRMRemoteWMIUsers 来解决 Powershell Remoting 安全隐患

在我们当前的工作流程中,我们必须将 RDP 连接到多个服务器才能知道服务是否正在运行。我们没有这些服务器的管理员权限,但可以查看、启动和停止服务。

我们想改用 Powershell Remoting。就像是

 (1..8)|%{gsv -c "server$($_" -n "*ourservice*"}
Run Code Online (Sandbox Code Playgroud)

会更容易和更快地做到。

通过将我们的用户添加到WinRMRemoteWMIUsers组中,我是否正确

  • 我们可以执行命令(我们的关注)
  • 我们无法通过 RDP 对系统做任何我们现在无法做的事情(安全管理的关注)

编辑

以下摘自 Secrects of Powershell Remoting 似乎解决了安全问题

powershellorg · PowerShell 远程处理的秘密

PowerShell 和 Remoting 都不是恶意软件的“后门”

这是一个重大的误解。请记住,默认情况下,PowerShell 不执行脚本。当它这样做时,它只能执行正在执行的用户有权运行的命令 - 它不会在超级特权帐户下执行任何操作,并且既不绕过现有权限也不绕过安全性。

底线:由于其工作方式,PowerShell Remoting 不允许任何用户(无论是否获得授权)执行他们通过其他十几种方式无法执行的任何操作

security powershell

2
推荐指数
1
解决办法
1375
查看次数

标签 统计

powershell ×1

security ×1