Windows 7: Unter Ausnutzung der Auto-Erhebung meinen eigenen Prozess zu erheben?
Frage
Von einem Juli 2009 Technet Artikel mit dem Titel Inside Windows 7 die Benutzerkontensteuerung , Mark Russinovish beschreibt, dass es möglich ist, für eine Anwendung als Standardbenutzer ausgeführt Administratorrechte auf lautlos zu erheben und gewinnen:
... ist es möglich, Fremd Software läuft in einem PA (Protected Administrator) Konto mit Standard-Benutzerrechten nutzen von auto-Höhe zu gewinnen, Administratorrechte. Zum Beispiel, Die Software kann die Verwendung Write API Code einschleusen in Explorer und das Create API dass Code auszuführen, eine Technik genannt DLL Injektion . Da der Code ausgeführt wird in Explorer, das ist ein Windows ausführbare Datei, kann es die COM nutzen Objekte, die Auto-erheben, wie die Kopieren / Verschieben / Umbenennen / Löschen / Link-Objekt, ändern System Registry-Schlüssel oder Verzeichnisse und geben Sie die Software Administratorrechte.
Er geht auf die Malware zu erwähnen, wird dies nie tun, weil es zu schwer ist:
... diese Schritte erfordern Vorsatz, ist nicht trivial ...
und schließlich
... Malware könnte gewinnen Verwaltungs Rechte mit den gleichen Techniken.
Also ich bin gespannt, eine tatsächliche Implementierung zu sehen.
ich hätte gedacht, PROCESS_VM_WRITE wäre ein Recht auf Nichtstandardbenutzer gegeben werden.
. Hinweis: würde ich nie etwas tun, wirklich schlecht selbst, wie für jeden anderen Entwickler in der Welt wahr ist
Lösung
Long Zheng, über unter istartedsomething.com hat ein paar Beiträge über eine Anwendung autoelevating. Er ist nicht der Autor des Quellcodes, aber er verbindet mit der Person, die die Proof-of-concept gemacht.
Sie können mehr darüber lesen hier
Andere Tipps
redest du Prozess Injektion mit? oder die Privilegien erhebend? "
Wenn Sie dieses Thema ein Codebeispiel eines Prozess Injektion sehen mögen, hat einige Beispiele: http://www.rohitab.com/discuss/index. php? showtopic = 23539 & hl = Umgehung + Firewall