Windows 7: ¿Aprovecho la elevación automática para elevar mi propio proceso?
Pregunta
De un artículo de Technet de julio de 2009 titulado Dentro del control de cuenta de usuario de Windows 7 , Mark Russinovish describe que es posible que una aplicación que se ejecuta como usuario estándar pueda elevar y obtener silenciosamente derechos administrativos:
... es posible para terceros software que se ejecuta en una cuenta de PA (Administrador protegido) con derechos de usuario estándar para aprovechar de elevación automática para ganar derechos administrativos Por ejemplo, el software puede usar el WriteProcessMemory API para inyectar código en Explorer y el CreateRemoteThread API para ejecutar ese código, una técnica llamado DLL inyección . Como el código se está ejecutando en Explorer, que es un Windows ejecutable, puede aprovechar el COM objetos que se elevan automáticamente, como el Copiar / Mover / Cambiar nombre / Eliminar / Vincular objeto, para modificar las claves de registro del sistema o directorios y dar el software derechos administrativos.
Continúa mencionando que el malware nunca hará esto, porque es demasiado difícil:
... estos pasos requieren intención deliberada, no son triviales ...
y finalmente
... el malware podría ganar administración derechos utilizando las mismas técnicas.
Así que tengo curiosidad por ver una implementación real.
hubiera pensado PROCESS_VM_WRITE sería un derecho no otorgado a los usuarios estándar.
Nota: yo nunca haría nada malo, como es el caso de cualquier otro desarrollador del mundo.
Solución
Long Zheng, en istartedsomething.com tiene algunas publicaciones sobre autoelevación de una aplicación. No es el autor del código fuente, pero se vincula a la persona que hizo la prueba de concepto.
Puede leer más al respecto aquí .
Otros consejos
¿estás hablando de usar la inyección de proceso? o elevar los privilegios? '
Si desea ver una muestra de código de una inyección de proceso, este hilo tiene algunas muestras: http://www.rohitab.com/discuss/index. php? showtopic = 23539 & amp; hl = omitiendo + firewall