Windows 7: approfittare dell'elevazione automatica per elevare il mio processo?
Domanda
Da un articolo di Technet del luglio 2009 intitolato Controllo dell'account utente di Windows 7 , Mark Russinovish descrive che è possibile per un'applicazione in esecuzione come utente standard elevare silenziosamente e ottenere diritti amministrativi:
... è possibile per terze parti software in esecuzione in un account PA (amministratore protetto) con diritti utente standard per trarne vantaggio di elevazione automatica da guadagnare diritti amministrativi. Per esempio, il software può usare il API WriteProcessMemory per iniettare il codice in Explorer e il CreateRemoteThread API per eseguire quel codice, una tecnica chiamato DLL iniezione . Poiché il codice è in esecuzione in Explorer, che è un Windows eseguibile, può sfruttare COM oggetti che si elevano automaticamente, come il Copia / Sposta / Rinomina / Elimina / Collega oggetto, per modificare le chiavi del registro di sistema o directory e dare il software diritti amministrativi.
Continua dicendo che il malware non lo farà mai, perché è troppo difficile:
... questi passaggi richiedono intenzione intenzionale, non sono banali ...
e infine
... il malware potrebbe essere amministrativo diritti usando le stesse tecniche.
Quindi sono curioso di vedere un'implementazione effettiva.
avrei pensato PROCESS_VM_WRITE sarebbe un diritto non concesso agli utenti standard.
Nota: non avrei mai fatto nulla di male, come è vero per tutti gli altri sviluppatori del mondo.
Soluzione
Long Zheng, oltre a istartedsomething.com ha alcuni post sull'autoelevazione di un'applicazione. Non è l'autore del codice sorgente, ma si collega alla persona che ha creato la prova di concetto.
Puoi leggere di più al riguardo qui .
Altri suggerimenti
stai parlando di usare l'iniezione di processo? o elevare i privilegi? '
Se vuoi vedere un esempio di codice di un'iniezione di processo questo thread ha alcuni esempi: http://www.rohitab.com/discuss/index. php ShowTopic = 23539 & amp;? hl = aggiramento + firewall