Как стать автором
Обновить

Комментарии 2

У вас уж очень странный список «опасных» привилегий приведён. В него каким-то образом попали Change Notify, которая по-умолчанию выдана вообще всем, и Lock Memory, которой разве что физическую память можно исчерпать. В то же время, отсутствует Impersonate (которая по смыслу аналогична попавшей в список Assign Primary Token) и TCB, которая вообще чуть ли не самая мощная (и неспроста имеет описание «Действовать в качестве части операционной системы»).


Если кому интересно, вот примерный список того, как можно использовать различные привилегии для повышения прав:
  1. Create Token — создаём произвольные токены, включая в них любые группы и привилегии.
  2. Tcb — можем создавать токены любых пользователей без знания пароля + добавлять произвольное членство в группах.
  3. Take Ownership — если можем открыть объект хоть с какими-то правами, сможем открыть и с полными, назначив себя владельцем.
  4. Load Driver — доступ в ядро ОС.
  5. Backup/Restore — можем игнорировать назначенные права доступа к файлам и реестру на чтение/запись.
  6. Debug — полный доступ к высокопривилегированным процессам.
  7. Impersonate — действия от имени других пользователей (если удалось достать копию токена).
  8. Assign Primary Token — создание процессов от имени других пользователей (если удалось достать копию токена).
  9. Relabel — переопределение меток целостности, на которых основана одна из моделей безопасности.
  10. Manage Volume — переписываем права на доступ к файлам.

Странный способ взлома: влезть через отладчик ядра. Если есть доступ к машине таким способом, то творить в системе можно куда более интересные вещи, чем просто потрогать привилегии без оргвыводов.

Зарегистрируйтесь на Хабре , чтобы оставить комментарий