質問

2009年7月のTechnet記事 Windows 7ユーザーアカウント制御内から Mark Russinovish は、標準ユーザーとして実行されているアプリケーションが静かに昇格して管理者権限を取得できることを説明しています。

  

...サードパーティの可能性   PA(保護された管理者)アカウントで実行されているソフトウェア   活用する標準ユーザー権限   自動標高の獲得   管理者権限。例えば、   ソフトウェアは使用できます    WriteProcessMemory API を使用して Explorer にコードを挿入しますそしてその    CreateRemoteThread API を使用して、そのコードを実行します。 DLLと呼ばれる   注入。コードが実行されているため   Windowsのエクスプローラーで   実行可能、COMを活用できます   自動昇格するオブジェクト、   オブジェクトのコピー/移動/名前変更/削除/リンク、   システムレジストリキーを変更する、または   ディレクトリとソフトウェアを与える   管理者権限。

続けて、彼はマルウェアがこれを行うことは決してない、それは難しすぎるので言及します:

  

...これらの手順には   意図的な意図、些細なことではない...

そして最後に

  

...マルウェアが管理者になる可能性があります   同じ手法を使用した権利。

だから、実際の実装を見てみたい。


iは PROCESS_VM_WRITE >は標準ユーザーには与えられない権利です。

注:世界の他のすべての開発者に当てはまるように、私は実際に自分が悪いことをすることは決してありません。

役に立ちましたか?

解決

Long Zheng、 istartedsomething.com には、アプリケーションの自動昇格に関するいくつかの投稿があります。彼はソースコードの作成者ではありませんが、概念実証を行った人にリンクしています。

詳細については、こちら

他のヒント

プロセスインジェクションの使用について話しているのですか?または特権を昇格しますか?」

プロセスインジェクションのコードサンプルを見たい場合、このスレッドにはいくつかのサンプルがあります。 http://www.rohitab.com/discuss/index。 php?showtopic = 23539& hl = bypassing + firewall

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top