经过提权

GetCurrentProcessID 得到当前经过的ID
OpenProcessToken 获得进程的令牌句柄LookupPrivilegeValue 查询进度的权位
AdjustTokenPrivileges 判断令牌权限

 

要对七个专擅进度(包涵系统安全进度和劳动进度)实行点名了写相关的访问权的OpenProcess操作,只要当前经过具有SeDeDebug权限就足以了。要是三个用户是Administrator或是被给予了相应的权力,就足以具备该权限。可是,就算大家用Administrator帐号对1个系统安全进程执行OpenProcess(PROCESS_ALL_ACCESS,FALSE,
dwProcessID)照旧会遇见“访问拒绝”的失实。什么来头吧?原来在默许的场地下进程的片段做客权限是从未有过被使能(Enabled)的,所以大家要做的率先是使能那个权限。与此相关的一对API函数有OpenProcessToken、LookupPrivilegevalue、AdjustTokenPrivileges。大家要修改几个历程的拜会令牌,首先要收获进度访问令牌的句柄,那足以经过OpenProcessToken获得,函数的原型如下:

BOOL OpenProcessToken
(
    HANDLE ProcessHandle,
    DWORD DesiredAccess,
    PHANDLE TokenHandle
);

  

先是参数是要修改访问权限的进程句柄;第五个参数正是再次回到的拜访令牌指针;第②个参数钦定你要开展的操作类型,如要修改令牌大家要钦赐第②个参数为TOKEN_ADJUST_P奥迪Q5IVILEGES(其余一些参数可参考Platform
SDK)。通过这一个函数大家就足以获得当前进度的访问令牌的句柄(钦点函数的率先个参数为GetCurrentProcess()就足以了)。接着我们得以调用AdjustTokenPrivileges对那个访问令牌举办修改。

 

AdjustTokenPrivileges的原型如下:

BOOL AdjustTokenPrivileges
(
    HANDLE TokenHandle, // handle to token
    BOOL DisableAllPrivileges, // disabling option
    PTOKEN_PRIVILEGES NewState, // privilege information
    DWORD BufferLength, // size of buffer
    PTOKEN_PRIVILEGES PreviousState, // original state buffer
    PDWORD ReturnLength // required buffer size
);

  

先是个参数是造访令牌的句柄;首个参数决定是进展权力修改还是除能(Disable)全体权限;第一个参数指明要修改的权限,是三个对准TOKEN_P奔驰G级IVILEGES结构的指针,该组织包罗四个数组,数据组的各种项指明了权力的花色和要拓展的操作;
第伍个参数是构造PreviousState的长度,借使PreviousState为空,该参数应为NULL;第④个参数也是二个对准TOKEN_P君越IVILEGES结构的指针,存放修改前的拜会权限的新闻,可空;最终八个参数为实际PreviousState结构重返的轻重缓急。在动用那一个函数前再看一下TOKEN_PMuranoIVILEGES那些结构,其声称如下:

typedef struct _TOKEN_PRIVILEGES 
{ 
    DWORD PrivilegeCount; 
    LUID_AND_ATTRIBUTES Privileges[]; 
} TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES; 

PrivilegeCount指的数组原素的个数,接着是3个LUID_AND_ATT奥迪Q3IBUTES类型的数组,再来看一下LUID_AND_ATT福特ExplorerIBUTES那些组织的剧情,表明如下: 

typedef struct _LUID_AND_ATTRIBUTES 
{ 
    LUID Luid; 
    DWORD Attributes; 
} LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES

第三个参数就指明了我们要拓展的操作类型,有多个可采取:
SE_PRIVILEGE_ENABLED、SE_PRIVILEGE_ENABLED_BY_DEFAULT、SE_PRIVILEGE_USED_FOR_ACCESS。要使能1个权力就钦命Attributes为SE_PRIVILEGE_ENABLED。第3个参数就是指权限的品种,是贰个LUID的值,LUID就是指locally
unique
identifier,作者想GUID咱们是相比熟习的,和GUID的渴求确认保证全局唯一不相同,LUID只要保障局部唯一,就是指在系统的每2次运营时期保证是绝无仅有的就可以了。此外和GUID相同的少数,LUID也是贰个6二位的值,相信大家都看过GUID那第一次全国代表大会串的值,我们要怎么才能知晓2个权力对应的LUID值是不怎么吗?那即将动用别的1个API函数LookupPrivilegevalue,其真相如下: 

BOOL LookupPrivilegevalue
(
    LPCTSTR lpSystemName, // system name
    LPCTSTR lpName, // privilege name
    PLUID lpLuid // locally unique identifier
);

先是个参数是系统的名号,即便是本土系统一旦指明为NULL就足以了,第伍个参数便是回来LUID的指针,第一个参数正是指明了权力的称谓,如“SeDebugPrivilege”。在Winnt.h中还定义了部分权力名称的宏,如:

#define SE_BACKUP_NAME TEXT("SeBackupPrivilege")

#define SE_RESTORE_NAME TEXT("SeRestorePrivilege")

#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")

#define SE_DEBUG_NAME TEXT("SeDebugPrivilege")

诸如此类经过那多个函数的调用,大家就足以用OpenProcess(PROCESS_ALL_ACCESS,FALSE,
dwProcessID)来打获得自由进度的句柄,并且钦点了拥有的访问权。

说到底交给多少个进程提权的点子:

转载至:http://www.voidcn.com/blog/cyg0810/article/p-2348182.html

方法一、

bool EnableDebugPrivilege()   
{   
    HANDLE hToken;   
    LUID sedebugnameValue;   
    TOKEN_PRIVILEGES tkp;   
    if (!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))
    {   
        return   FALSE;   
    }   
    if (!LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &sedebugnameValue))  
    {   
        CloseHandle(hToken);   
        return false;   
    }   
    tkp.PrivilegeCount = 1;   
    tkp.Privileges[0].Luid = sedebugnameValue;   
    tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;   
    if (!AdjustTokenPrivileges(hToken, FALSE, &tkp, sizeof(tkp), NULL, NULL)) 
    {   
        CloseHandle(hToken);   
        return false;   
    }   
    return true;   
}

方法二、

bool UpPrivilege()   
{   
    HANDLE hToken;                             //   handle   to   process   token   
    TOKEN_PRIVILEGES tkp;               //   pointer   to   token   structure   
    bool result = OpenProcessToken(GetCurrentProcess(),   
        TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,     
        &hToken);   
    if(!result)         //打开进程错误   
        return result;   
    result   =   LookupPrivilegeValue(     NULL,     
        SE_DEBUG_NAME,   
        &tkp.Privileges[0].Luid);   
    if(!result)         //查看进程权限错误   
        return   result;   
    tkp.PrivilegeCount   =   1;     //   one   privilege   to   set   
    tkp.Privileges[0].Attributes   =   SE_PRIVILEGE_ENABLED;   
    result   =   AdjustTokenPrivileges(   hToken,     
        FALSE,     
        &tkp,     
        sizeof(TOKEN_PRIVILEGES),   
        (PTOKEN_PRIVILEGES)   NULL,     
        (PDWORD)   NULL);   
    return   result;   
}

方法三、

#define SE_CREATE_TOKEN_NAME              TEXT("SeCreateTokenPrivilege")
#define SE_ASSIGNPRIMARYTOKEN_NAME        TEXT("SeAssignPrimaryTokenPrivilege")
#define SE_LOCK_MEMORY_NAME               TEXT("SeLockMemoryPrivilege")
#define SE_INCREASE_QUOTA_NAME            TEXT("SeIncreaseQuotaPrivilege")
#define SE_UNSOLICITED_INPUT_NAME         TEXT("SeUnsolicitedInputPrivilege")
#define SE_MACHINE_ACCOUNT_NAME           TEXT("SeMachineAccountPrivilege")
#define SE_TCB_NAME                       TEXT("SeTcbPrivilege")
#define SE_SECURITY_NAME                  TEXT("SeSecurityPrivilege")
#define SE_TAKE_OWNERSHIP_NAME            TEXT("SeTakeOwnershipPrivilege")
#define SE_LOAD_DRIVER_NAME               TEXT("SeLoadDriverPrivilege")
#define SE_SYSTEM_PROFILE_NAME            TEXT("SeSystemProfilePrivilege")
#define SE_SYSTEMTIME_NAME                TEXT("SeSystemtimePrivilege")
#define SE_PROF_SINGLE_PROCESS_NAME       TEXT("SeProfileSingleProcessPrivilege")
#define SE_INC_BASE_PRIORITY_NAME         TEXT("SeIncreaseBasePriorityPrivilege")
#define SE_CREATE_PAGEFILE_NAME           TEXT("SeCreatePagefilePrivilege")
#define SE_CREATE_PERMANENT_NAME          TEXT("SeCreatePermanentPrivilege")
#define SE_BACKUP_NAME                    TEXT("SeBackupPrivilege")
#define SE_RESTORE_NAME                   TEXT("SeRestorePrivilege")
#define SE_SHUTDOWN_NAME                  TEXT("SeShutdownPrivilege")
#define SE_DEBUG_NAME                     TEXT("SeDebugPrivilege")
#define SE_AUDIT_NAME                     TEXT("SeAuditPrivilege")
#define SE_SYSTEM_ENVIRONMENT_NAME        TEXT("SeSystemEnvironmentPrivilege")
#define SE_CHANGE_NOTIFY_NAME             TEXT("SeChangeNotifyPrivilege")
#define SE_REMOTE_SHUTDOWN_NAME           TEXT("SeRemoteShutdownPrivilege")
#define SE_UNDOCK_NAME                    TEXT("SeUndockPrivilege")
#define SE_SYNC_AGENT_NAME                TEXT("SeSyncAgentPrivilege")
#define SE_ENABLE_DELEGATION_NAME         TEXT("SeEnableDelegationPrivilege")
#define SE_MANAGE_VOLUME_NAME             TEXT("SeManageVolumePrivilege")

BOOL EnablePrivilege(LPCTSTR lpszPrivilegeName,BOOL bEnable)
{
    HANDLE hToken;
    TOKEN_PRIVILEGES tp;
    LUID luid;

    if(!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES |
        TOKEN_QUERY | TOKEN_READ,&hToken))
        return FALSE;
    if(!LookupPrivilegeValue(NULL, lpszPrivilegeName, &luid))
        return TRUE;

    tp.PrivilegeCount = 1;
    tp.Privileges[0].Luid = luid;
    tp.Privileges[0].Attributes = (bEnable) ? SE_PRIVILEGE_ENABLED : 0;

    AdjustTokenPrivileges(hToken,FALSE,&tp,NULL,NULL,NULL);

    CloseHandle(hToken);

    return (GetLastError() == ERROR_SUCCESS);

}

相关文章