Domanda

Da un articolo di Technet del luglio 2009 intitolato Controllo dell'account utente di Windows 7 , Mark Russinovish descrive che è possibile per un'applicazione in esecuzione come utente standard elevare silenziosamente e ottenere diritti amministrativi:

  

... è possibile per terze parti   software in esecuzione in un account PA (amministratore protetto) con   diritti utente standard per trarne vantaggio   di elevazione automatica da guadagnare   diritti amministrativi. Per esempio,   il software può usare il    API WriteProcessMemory per iniettare il codice in Explorer e il    CreateRemoteThread API per eseguire quel codice, una tecnica chiamato DLL   iniezione . Poiché il codice è in esecuzione   in Explorer, che è un Windows   eseguibile, può sfruttare COM   oggetti che si elevano automaticamente, come il   Copia / Sposta / Rinomina / Elimina / Collega oggetto,   per modificare le chiavi del registro di sistema o   directory e dare il software   diritti amministrativi.

Continua dicendo che il malware non lo farà mai, perché è troppo difficile:

  

... questi passaggi richiedono   intenzione intenzionale, non sono banali ...

e infine

  

... il malware potrebbe essere amministrativo   diritti usando le stesse tecniche.

Quindi sono curioso di vedere un'implementazione effettiva.


avrei pensato PROCESS_VM_WRITE sarebbe un diritto non concesso agli utenti standard.

Nota: non avrei mai fatto nulla di male, come è vero per tutti gli altri sviluppatori del mondo.

È stato utile?

Soluzione

Long Zheng, oltre a istartedsomething.com ha alcuni post sull'autoelevazione di un'applicazione. Non è l'autore del codice sorgente, ma si collega alla persona che ha creato la prova di concetto.

Puoi leggere di più al riguardo qui .

Altri suggerimenti

stai parlando di usare l'iniezione di processo? o elevare i privilegi? '

Se vuoi vedere un esempio di codice di un'iniezione di processo questo thread ha alcuni esempi: http://www.rohitab.com/discuss/index. php ShowTopic = 23539 & amp;? hl = aggiramento + firewall

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top