在2009年7月的一篇题为Windows 7用户帐户控件的Technet文章中,Mark 描述了作为标准用户运行的应用程序可以悄悄地提升和获得管理权限:
.在具有标准用户权限的PA (受保护管理员)帐户中运行的第三方软件有可能利用自动提升来获得管理权限。例如,软件可以使用WriteProcessMemory API将代码注入资源管理器,使用CreateRemoteThread API执行该代码,这是一种称为DLL注入的技术。由于代码是在资源管理器( Windows可执行文件)中执行的,它可以利用自动提升的COM对象(如Copy/Move/Rename/Delete/Link对象)修改系统注册表项或目录,并授予软件管理权限。
他接着提到恶意软件永远不会这么做,因为它太难了:
...these步骤需要深思熟虑的意图,并不是微不足道的.
最后
...malware可以使用相同的技术获得管理权限。
所以我很想看到一个实际的实现。
我原以为流程将是一项不给予标准用户的权利。
注释:--我自己绝不会做任何坏事,世界上每一个其他开发人员都是如此。
发布于 2009-06-19 13:51:05
在istartedsomething.com上有几篇关于自动提升应用程序的文章。他不是源代码的作者,但他链接到了做概念证明的人。
您可以阅读更多关于它的这里。
发布于 2009-08-10 18:00:39
你是说使用进程注入吗?还是提高特权?“
如果您想看到进程注入的代码示例,这个线程有一些示例:http://www.rohitab.com/discuss/index.php?showtopic=23539&hl=bypassing+firewall
https://stackoverflow.com/questions/1013531
复制相似问题