Windows權限

如何超越Windows2000賦予的ADMINISTRATOR權限!雖然Admin權利大,但不是最大

 

NT的安全組件裏有一個叫Local Security Authority Protected Subsystem.當我們以ADMIN
ISTRATOR登陸時,系統根據缺省的授權,賦予ADMINISTRATOR16個授權.下面乃是詳細的清單.
SeChangeNotifyPrivilege
SeSecurityPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeSystemtimePrivilege
SeShutdownPrivilege
SeRemoteShutdownPrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeSystemProfilePrivilege
SeProfileSingleProcessPrivilege
SeIncreaseBasePriorityPrivilege
SeLoadDriverPrivilege
SeCreatePagefilePrivilege
SeIncreaseQuotaPrivilege
其中 SeChangeNotifyPrivilege是缺省打開的.其他則需要調整TOKEN來打開.擁有了這麼多的
權限後,ADMIN真可謂強大,沒有任何其他用戶擁有這麼多的權限了.但是,仍然有幾個更有威力
的權限沒有賦予ADMIN.那就是SeTcbPrivilege和SeCreateTokenPrivilege. SeTcbPrivilege
表示當前用戶的操作代表了系統的操作,SeCreateTokenPrivilege更可赤裸裸地爲任意令牌創
建權限.乃是無上的特權.如果任何人擁有了這兩個權限,在NT世界的權利就太誇張了.所以,N
T根本就不給任何用戶以這兩個權限.
出於對權利的渴望,通常病毒,HACKER都會想法獲取最高權限.現在,由於NT的保護,直接地獲取
這2個權限是不行了.那麼就需要饒個彎子了.
由於沒有直接的API可以增加TOKEN的特權,我們只好通過LSA POLICY庫調整用戶權限.因爲用
戶權限在LSA POLICY庫裏被提取出來.當LSA POLICY庫裏增加了一個特權,用戶可以在下一個
進程裏打開該特權.HEHE... ADMIN組對LSA POLICY庫有寫權.:DDD ADMIN沒有超級特權,LSA對
用戶的特權從POLICY庫裏提取... 真是個可愛的連環套啊. :)
下面是我寫的程序,打開ADMINISTRATOR的SeTcbPrivilege特權.儘管我在程序裏面設置了ADM
IN檢查,但是通過少量的改寫就可以時普通用戶獲取一些超級權限.:)裏面的小技巧大家自己
通常可以動出腦筋的.當然並不是通過刪除ADMINISTRATOR檢驗就可以完成的. :)
當然,這裏有編譯好的版本供下載.

 


本文轉自
http://blog.csdn.net/retty85/archive/2007/08/25/1758873.aspx

發佈了10 篇原創文章 · 獲贊 2 · 訪問量 4萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章