第17章|PowerShell 安全警报——高分学习笔记(运维实战向)

🛡️ 第17章|PowerShell 安全警报------高分学习笔记(运维实战向)

一句话核心:PowerShell 的"安全设计目标"是------不替你越权;尽量防"误触发不可信脚本";并非反恶意软件的最后防线。


1)PowerShell 的安全模型,你必须先认清

  • 不增权、不越权:你在 GUI 做不到的,PowerShell 也做不到。脚本不会让低权限用户"神功附体"。
  • 目标是"防误执行" :保护用户不小心 运行未知来源脚本;不是阻止你"有意"去跑某个脚本。
  • 恶意软件不是 PowerShell 的问题 :一旦系统被入侵,攻击者可调用任何技术(含 .NET、WMI、PowerShell...)。安全边界在杀软/EDR/最小权限/补丁等处。

2)执行策略(Execution Policy):功能与定位

定位 :防误触脚本的使用规范 ,不是强安全边界。
查看/设置

powershell 复制代码
Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine   # 需管理员
# 也可单次会话覆盖:
powershell.exe -ExecutionPolicy Bypass

常见策略对比(记忆表)

策略 能否跑脚本 适用场景 风险/说明
Restricted(默认) 否(交互命令可执行) 极简/拒跑脚本的终端 学习环境/无自动化
AllSigned 需要受信任 CA签名 高安全要求团队 维护成本最高
RemoteSigned 本地脚本可跑;远程/下载脚本需签名 官方推荐的平衡方案 适配度高
Unrestricted 全部可跑(首次提示) 实验/紧急排障 风险大
Bypass 完全放行 内嵌主机应用自行做安全 常用于程序内托管 PS,不建议常态化

组策略本地计算机策略 → 用户配置 → 管理模板 → Windows 组件 → Windows PowerShell

GPO 会覆盖本地设置;但命令行 -ExecutionPolicy 仍可临时覆盖(因此它不是"硬"安全边界)。


3)代码签名(Code Signing):实名 + 防篡改

它解决了什么?

  • 是谁写的:通过**证书颁发机构(CA)**签发的代码签名证书识别作者/组织。
  • 有没有改过 :脚本签名包含脚本副本摘要,执行时用公钥核验,一改就坏。

最佳实践工作流

  1. 准备证书

    • 优先用企业 PKI 或商业 CA 的"代码签名证书"(Class 3/Code Signing)。
    • 没有 PKI?可先用自签(仅用于内部/测试)。
  2. 给脚本签名

powershell 复制代码
# 1) 选一张代码签名证书
$cert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1
# 2) 对脚本签名
Set-AuthenticodeSignature .\Deploy.ps1 $cert
  1. 在需要执行脚本的机器上设置策略(建议):
powershell 复制代码
Set-ExecutionPolicy RemoteSigned

自签证书(测试/内部)

powershell 复制代码
$cert = New-SelfSignedCertificate `
  -Type CodeSigningCert `
  -Subject "CN=Corp PS Code Signing" `
  -CertStoreLocation Cert:\CurrentUser\My
Set-AuthenticodeSignature .\MyScript.ps1 $cert

信任链 很关键:只信任验证流程可靠的 CA。信任一个不严谨的 CA = 等于不设防。


4)Windows 里额外两道"防手滑"

  • .ps1 默认不是"可执行"类型:双击默认用记事本打开,避免误执行。
  • 必须显式路径 :同目录脚本需 .\test.ps1 或绝对路径。
    这能防"命令劫持"(有人放个 dir.ps1 诱你误执行):
powershell 复制代码
.\dir      # 执行当前目录脚本
dir        # 执行内置命令(非脚本)

5)那些"看似漏洞"的误解

  • 复制粘贴代码到控制台、或你主动 执行脚本 → 执行策略不拦 ;这正是它的设计目标(防误,不防故意)。
  • "能不能用脚本让普通用户做管理员事?"→ 不能。除非你给了更高权限(例如任务计划/Scheduled Task、服务账号、CredSSP/RunAs 等"封装"手段)。

6)团队落地建议(含企业运维做法)

  • 策略基线

    • 开发/运维跳板机:RemoteSigned
    • 普通办公终端:RestrictedRemoteSigned(视实际自动化需求)
    • 绝不常态化 Unrestricted/Bypass
  • 签名治理

    • 统一用企业 PKI 发放代码签名证书;关键库/脚本强制签名(AllSigned 可用于核心产线机)。
    • 选用支持"保存即签"的编辑器(PowerShell Studio / VSCode + 扩展等)降低成本。
  • 文化与流程

    • 从不直接运行网上脚本;先读后跑,必要时"白盒审计"(尤其对含方法调用/注册表改写/网络出站的脚本)。
    • 脚本仓库管理:版本控制(Git)、强制 Code Review、发布签名。
  • 别动这俩

    • 不要把 .ps1 关联为"可执行"。
    • 不要关闭"显式路径"要求(避免命令劫持)。

7)速查命令清单(收藏)

powershell 复制代码
# 查策略
Get-ExecutionPolicy -List

# 设策略(机器级)
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine

# 单次会话覆盖(排障/受控使用)
powershell.exe -ExecutionPolicy Bypass

# 查看/选择代码签名证书
Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert

# 新建自签(测试/内网)
New-SelfSignedCertificate -Type CodeSigningCert `
  -Subject "CN=Corp PS Code Signing" -CertStoreLocation Cert:\CurrentUser\My

# 给脚本签名
Set-AuthenticodeSignature .\Script.ps1 (Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select -First 1)

# 学习文档
Get-Help about_Signing
Get-Help about_Command_Precedence

8)动手实验(考试同款)

  1. 用管理员打开 PowerShell,设置策略为 RemoteSigned;验证本地脚本可跑、下载脚本需签名。
  2. New-SelfSignedCertificate 生成自签证书,对脚本 Set-AuthenticodeSignature 签名后执行。
  3. 试试在当前目录直接敲脚本名与 .\script.ps1 的差异,理解防命令劫持
  4. powershell.exe -ExecutionPolicy Bypass 启动临时会话,体会"非安全边界"的本质(仅实验环境使用)。

9)考点速背(面试/笔试)

  • 执行策略的目的?防误执行不可信脚本,不是安全边界。
  • 最推荐策略RemoteSigned(平衡)。
  • AllSigned 与 RemoteSigned 区别 ?AllSigned 要求所有脚本 签名;RemoteSigned 仅远程/下载脚本需签名。
  • 为什么要显式路径 .\ 防命令劫持。
  • 代码签名价值?识别作者 + 防篡改(公私钥、信任链)。

相关推荐
★YUI★24 分钟前
学习游戏制作记录(保存装备物品技能树和删除存档文件)8.26
学习·游戏·unity·c#
喜欢你,还有大家1 小时前
Linux笔记10——shell编程基础-4
linux·运维·服务器·笔记
神齐的小马1 小时前
计算机网络学习笔记
笔记·学习·计算机网络
司徒轩宇1 小时前
Python secrets模块:安全随机数生成的最佳实践
运维·python·安全
小郝 小郝1 小时前
【51单片机】萌新持续学习中《矩阵 密码锁 点阵屏》
嵌入式硬件·学习·51单片机
胡萝卜3.02 小时前
数据结构初阶:详解单链表(一)
数据结构·笔记·学习·单链表
会飞的鱼_1232 小时前
CentOS 7服务器初始化全攻略:从基础配置到安全加固
服务器·安全·centos
没有bug.的程序员3 小时前
JVM 学习与提升路线总结:从入门到精通的系统化指南
java·jvm·学习·提升
2301_803554524 小时前
redis学习
数据库·redis·学习