Pregunta

De un artículo de Technet de julio de 2009 titulado Dentro del control de cuenta de usuario de Windows 7 , Mark Russinovish describe que es posible que una aplicación que se ejecuta como usuario estándar pueda elevar y obtener silenciosamente derechos administrativos:

  

... es posible para terceros   software que se ejecuta en una cuenta de PA (Administrador protegido) con   derechos de usuario estándar para aprovechar   de elevación automática para ganar   derechos administrativos Por ejemplo,   el software puede usar el    WriteProcessMemory API para inyectar código en Explorer y el    CreateRemoteThread API para ejecutar ese código, una técnica llamado DLL   inyección . Como el código se está ejecutando   en Explorer, que es un Windows   ejecutable, puede aprovechar el COM   objetos que se elevan automáticamente, como el   Copiar / Mover / Cambiar nombre / Eliminar / Vincular objeto,   para modificar las claves de registro del sistema o   directorios y dar el software   derechos administrativos.

Continúa mencionando que el malware nunca hará esto, porque es demasiado difícil:

  

... estos pasos requieren   intención deliberada, no son triviales ...

y finalmente

  

... el malware podría ganar administración   derechos utilizando las mismas técnicas.

Así que tengo curiosidad por ver una implementación real.


hubiera pensado PROCESS_VM_WRITE sería un derecho no otorgado a los usuarios estándar.

Nota: yo nunca haría nada malo, como es el caso de cualquier otro desarrollador del mundo.

¿Fue útil?

Solución

Long Zheng, en istartedsomething.com tiene algunas publicaciones sobre autoelevación de una aplicación. No es el autor del código fuente, pero se vincula a la persona que hizo la prueba de concepto.

Puede leer más al respecto aquí .

Otros consejos

¿estás hablando de usar la inyección de proceso? o elevar los privilegios? '

Si desea ver una muestra de código de una inyección de proceso, este hilo tiene algunas muestras: http://www.rohitab.com/discuss/index. php? showtopic = 23539 & amp; hl = omitiendo + firewall

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top