进程提权

ぐ巨炮叔叔 提交于 2020-05-09 16:17:36

GetCurrentProcessID 得到当前进程的ID OpenProcessToken 得到进程的令牌句柄LookupPrivilegeValue 查询进程的权限 AdjustTokenPrivileges 判断令牌权限

 

要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就可以了。要是一个用户是Administrator或是被给予了相应的权限,就可以具有该权限。可是,就算我们用Administrator帐号对一个系统安全进程执行OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)还是会遇到“访问拒绝”的错误。什么原因呢?原来在默认的情况下进程的一些访问权限是没有被使能(Enabled)的,所以我们要做的首先是使能这些权限。与此相关的一些API函数有OpenProcessToken、LookupPrivilegevalue、AdjustTokenPrivileges。我们要修改一个进程的访问令牌,首先要获得进程访问令牌的句柄,这可以通过OpenProcessToken得到,函数的原型如下:

1
2
3
4
5
6
BOOL OpenProcessToken
(
     HANDLE ProcessHandle,
     DWORD DesiredAccess,
     PHANDLE TokenHandle
);

  

第一参数是要修改访问权限的进程句柄;第三个参数就是返回的访问令牌指针;第二个参数指定你要进行的操作类型,如要修改令牌我们要指定第二个参数为TOKEN_ADJUST_PRIVILEGES(其它一些参数可参考Platform SDK)。通过这个函数我们就可以得到当前进程的访问令牌的句柄(指定函数的第一个参数为GetCurrentProcess()就可以了)。接着我们可以调用AdjustTokenPrivileges对这个访问令牌进行修改。

 

AdjustTokenPrivileges的原型如下:

1
2
3
4
5
6
7
8
9
BOOL AdjustTokenPrivileges
(
     HANDLE TokenHandle, // handle to token
     BOOL DisableAllPrivileges, // disabling option
     PTOKEN_PRIVILEGES NewState, // privilege information
     DWORD BufferLength, // size of buffer
     PTOKEN_PRIVILEGES PreviousState, // original state buffer
     PDWORD ReturnLength // required buffer size
);

  

第一个参数是访问令牌的句柄;第二个参数决定是进行权限修改还是除能(Disable)所有权限;第三个参数指明要修改的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构包含一个数组,数据组的每个项指明了权限的类型和要进行的操作; 第四个参数是结构PreviousState的长度,如果PreviousState为空,该参数应为NULL;第五个参数也是一个指向TOKEN_PRIVILEGES结构的指针,存放修改前的访问权限的信息,可空;最后一个参数为实际PreviousState结构返回的大小。在使用这个函数前再看一下TOKEN_PRIVILEGES这个结构,其声明如下:

1
2
3
4
5
typedef struct _TOKEN_PRIVILEGES
{
     DWORD PrivilegeCount;
     LUID_AND_ATTRIBUTES Privileges[];
} TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES;


PrivilegeCount指的数组原素的个数,接着是一个LUID_AND_ATTRIBUTES类型的数组,再来看一下LUID_AND_ATTRIBUTES这个结构的内容,声明如下: 

1
2
3
4
5
typedef struct _LUID_AND_ATTRIBUTES
{
     LUID Luid;
     DWORD Attributes;
} LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES

第二个参数就指明了我们要进行的操作类型,有三个可选项: SE_PRIVILEGE_ENABLED、SE_PRIVILEGE_ENABLED_BY_DEFAULT、SE_PRIVILEGE_USED_FOR_ACCESS。要使能一个权限就指定Attributes为SE_PRIVILEGE_ENABLED。第一个参数就是指权限的类型,是一个LUID的值,LUID就是指locally unique identifier,我想GUID大家是比较熟悉的,和GUID的要求保证全局唯一不同,LUID只要保证局部唯一,就是指在系统的每一次运行期间保证是唯一的就可以了。另外和GUID相同的一点,LUID也是一个64位的值,相信大家都看过GUID那一大串的值,我们要怎么样才能知道一个权限对应的LUID值是多少呢?这就要用到另外一个API函数LookupPrivilegevalue,其原形如下: 

1
2
3
4
5
6
BOOL LookupPrivilegevalue
(
     LPCTSTR lpSystemName, // system name
     LPCTSTR lpName, // privilege name
     PLUID lpLuid // locally unique identifier
);

第一个参数是系统的名称,如果是本地系统只要指明为NULL就可以了,第三个参数就是返回LUID的指针,第二个参数就是指明了权限的名称,如“SeDebugPrivilege”。在Winnt.h中还定义了一些权限名称的宏,如:
 

1
2
3
4
5
6
7
#define SE_BACKUP_NAME TEXT("SeBackupPrivilege")
 
#define SE_RESTORE_NAME TEXT("SeRestorePrivilege")
 
#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")
 
#define SE_DEBUG_NAME TEXT("SeDebugPrivilege")

这样通过这三个函数的调用,我们就可以用OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)来打获得任意进程的句柄,并且指定了所有的访问权。

最后给出几个进程提权的方法:

转载至:http://www.voidcn.com/blog/cyg0810/article/p-2348182.html

方法一、

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
bool EnableDebugPrivilege()  
{  
     HANDLE hToken;  
     LUID sedebugnameValue;  
     TOKEN_PRIVILEGES tkp;  
     if (!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))
     {  
         return   FALSE;  
     }  
     if (!LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &sedebugnameValue)) 
     {  
         CloseHandle(hToken);  
         return false ;  
     }  
     tkp.PrivilegeCount = 1;  
     tkp.Privileges[0].Luid = sedebugnameValue;  
     tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;  
     if (!AdjustTokenPrivileges(hToken, FALSE, &tkp, sizeof (tkp), NULL, NULL))
     {  
         CloseHandle(hToken);  
         return false ;  
     }  
     return true ;  
}

方法二、

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
bool UpPrivilege()  
{  
     HANDLE hToken;                             //   handle   to   process   token  
     TOKEN_PRIVILEGES tkp;               //   pointer   to   token   structure  
     bool result = OpenProcessToken(GetCurrentProcess(),  
         TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,    
         &hToken);  
     if (!result)         //打开进程错误  
         return result;  
     result   =   LookupPrivilegeValue(     NULL,    
         SE_DEBUG_NAME,  
         &tkp.Privileges[0].Luid);  
     if (!result)         //查看进程权限错误  
         return   result;  
     tkp.PrivilegeCount   =   1;     //   one   privilege   to   set  
     tkp.Privileges[0].Attributes   =   SE_PRIVILEGE_ENABLED;  
     result   =   AdjustTokenPrivileges(   hToken,    
         FALSE,    
         &tkp,    
         sizeof (TOKEN_PRIVILEGES),  
         (PTOKEN_PRIVILEGES)   NULL,    
         (PDWORD)   NULL);  
     return   result;  
}

方法三、

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#define SE_CREATE_TOKEN_NAME              TEXT("SeCreateTokenPrivilege")
#define SE_ASSIGNPRIMARYTOKEN_NAME        TEXT("SeAssignPrimaryTokenPrivilege")
#define SE_LOCK_MEMORY_NAME               TEXT("SeLockMemoryPrivilege")
#define SE_INCREASE_QUOTA_NAME            TEXT("SeIncreaseQuotaPrivilege")
#define SE_UNSOLICITED_INPUT_NAME         TEXT("SeUnsolicitedInputPrivilege")
#define SE_MACHINE_ACCOUNT_NAME           TEXT("SeMachineAccountPrivilege")
#define SE_TCB_NAME                       TEXT("SeTcbPrivilege")
#define SE_SECURITY_NAME                  TEXT("SeSecurityPrivilege")
#define SE_TAKE_OWNERSHIP_NAME            TEXT("SeTakeOwnershipPrivilege")
#define SE_LOAD_DRIVER_NAME               TEXT("SeLoadDriverPrivilege")
#define SE_SYSTEM_PROFILE_NAME            TEXT("SeSystemProfilePrivilege")
#define SE_SYSTEMTIME_NAME                TEXT("SeSystemtimePrivilege")
#define SE_PROF_SINGLE_PROCESS_NAME       TEXT("SeProfileSingleProcessPrivilege")
#define SE_INC_BASE_PRIORITY_NAME         TEXT("SeIncreaseBasePriorityPrivilege")
#define SE_CREATE_PAGEFILE_NAME           TEXT("SeCreatePagefilePrivilege")
#define SE_CREATE_PERMANENT_NAME          TEXT("SeCreatePermanentPrivilege")
#define SE_BACKUP_NAME                    TEXT("SeBackupPrivilege")
#define SE_RESTORE_NAME                   TEXT("SeRestorePrivilege")
#define SE_SHUTDOWN_NAME                  TEXT("SeShutdownPrivilege")
#define SE_DEBUG_NAME                     TEXT("SeDebugPrivilege")
#define SE_AUDIT_NAME                     TEXT("SeAuditPrivilege")
#define SE_SYSTEM_ENVIRONMENT_NAME        TEXT("SeSystemEnvironmentPrivilege")
#define SE_CHANGE_NOTIFY_NAME             TEXT("SeChangeNotifyPrivilege")
#define SE_REMOTE_SHUTDOWN_NAME           TEXT("SeRemoteShutdownPrivilege")
#define SE_UNDOCK_NAME                    TEXT("SeUndockPrivilege")
#define SE_SYNC_AGENT_NAME                TEXT("SeSyncAgentPrivilege")
#define SE_ENABLE_DELEGATION_NAME         TEXT("SeEnableDelegationPrivilege")
#define SE_MANAGE_VOLUME_NAME             TEXT("SeManageVolumePrivilege")
 
BOOL EnablePrivilege( LPCTSTR lpszPrivilegeName, BOOL bEnable)
{
     HANDLE hToken;
     TOKEN_PRIVILEGES tp;
     LUID luid;
     
     if (!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES |
         TOKEN_QUERY | TOKEN_READ,&hToken))
         return FALSE;
     if (!LookupPrivilegeValue(NULL, lpszPrivilegeName, &luid))
         return TRUE;
     
     tp.PrivilegeCount = 1;
     tp.Privileges[0].Luid = luid;
     tp.Privileges[0].Attributes = (bEnable) ? SE_PRIVILEGE_ENABLED : 0;
     
     AdjustTokenPrivileges(hToken,FALSE,&tp,NULL,NULL,NULL);
     
     CloseHandle(hToken);
     
     return (GetLastError() == ERROR_SUCCESS);
     
}
 
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!