Комментарии 2
У вас уж очень странный список «опасных» привилегий приведён. В него каким-то образом попали Change Notify, которая по-умолчанию выдана вообще всем, и Lock Memory, которой разве что физическую память можно исчерпать. В то же время, отсутствует Impersonate (которая по смыслу аналогична попавшей в список Assign Primary Token) и TCB, которая вообще чуть ли не самая мощная (и неспроста имеет описание «Действовать в качестве части операционной системы»).
Если кому интересно, вот примерный список того, как можно использовать различные привилегии для повышения прав:
- Create Token — создаём произвольные токены, включая в них любые группы и привилегии.
- Tcb — можем создавать токены любых пользователей без знания пароля + добавлять произвольное членство в группах.
- Take Ownership — если можем открыть объект хоть с какими-то правами, сможем открыть и с полными, назначив себя владельцем.
- Load Driver — доступ в ядро ОС.
- Backup/Restore — можем игнорировать назначенные права доступа к файлам и реестру на чтение/запись.
- Debug — полный доступ к высокопривилегированным процессам.
- Impersonate — действия от имени других пользователей (если удалось достать копию токена).
- Assign Primary Token — создание процессов от имени других пользователей (если удалось достать копию токена).
- Relabel — переопределение меток целостности, на которых основана одна из моделей безопасности.
- Manage Volume — переписываем права на доступ к файлам.
0
Странный способ взлома: влезть через отладчик ядра. Если есть доступ к машине таким способом, то творить в системе можно куда более интересные вещи, чем просто потрогать привилегии без оргвыводов.
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
Windows Tokens