VC进程提权

如果我们想读取目标进程中的内存 就需要将进程提权 否则访问失败。

下面是提权代码

#include <TlHelp32.h>   

/***************************************************/
/*  函数: 进程提权
/*  参数:HANDLE 目标进程句柄
/*	返回: 是否成功
/*  创建人:			日期				内容
/*	金胖胖		2015年2月27日		新建
/***************************************************/
bool ImprovePermission(HANDLE hProcessHandle)
{
    HANDLE  hToken = NULL;  //令牌指针
    LUID  luid  = {0};		//系统权限的特权值 结构体
    TOKEN_PRIVILEGES tp  = {0};  

    if(!::OpenProcessToken(hProcessHandle,TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,&hToken))
	{
		return false;
	}

    if(!::LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&luid))
	{
        ::CloseHandle(hToken);
        return false;
    }  

    tp.PrivilegeCount  = 1;
    tp.Privileges[0].Luid = luid;
    tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    ::AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL,NULL);
    ::CloseHandle(hToken); 

	return true;
}
时间: 2024-10-16 13:55:43

VC进程提权的相关文章

进程提权

GetCurrentProcessID 得到当前进程的ID OpenProcessToken 得到进程的令牌句柄LookupPrivilegeValue 查询进程的权限 AdjustTokenPrivileges 判断令牌权限 要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就可以了.要是一个用户是Administrator或是被给予了相应的权限,就可以具有该权限.可是,就算我们用Administrator

Delphi 进程提权写法

1 procedure debugs; stdcall; 2 var 3 NewState: TTokenPrivileges; 4 lpLuid: Int64; 5 ReturnLength: DWord; 6 hAccessToken: THandle; 7 a: Boolean; 8 begin 9 10 a := OpenProcessToken(GetCurrentProcess, TOKEN_Adjust_Privileges, //获取进程令牌,成功返回非0,失败返回0, 11 h

kali实战-提权

加Q群交流kali Q群:108186516 1:本地提权 2:ADMIN提权为SYSTEM 3:注入进程提权 4:抓包嗅探 5:键盘记录 6:本地缓存密码 7:Windows身份认证 8:Windows Credential Editor 9:其他工具 10:利用漏洞提权 11:利用漏洞提权 12:利用配置不当提权 13:基本信息收集 14:WMIC和收集敏感数据 15:隐藏痕迹 http://edu.aqniu.com/course/295

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态.但并不是说这种漏洞不严重.难以利用,往往这种漏洞更容易被利用.带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金.因为远程漏洞其实是很普遍的,一个网站存在网页问题,就可能被篡改,传入WEBSHELL(一种控制网站机器

kali权限提升之本地提权

系统账号之间权限隔离 操作系统的安全基础 用户空间 内核空间 系统账号: 用户账号登陆时候获取权限令牌 服务账号无需用户登录已在后台启动服务 windows用户全权限划分: Users:普通用户组,Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权.分配给该组的默认权限允许对整个系统进行完全控制 System:拥有和Administr

Linux 提权常用命令集

转载:http://www.myhack58.com/Article/html/3/8/2017/83236.htm 0x00 操作系统相关 操作系统类型版本 cat /etc/issue cat /etc/*-release cat /etc/lsb-release # Debian cat /etc/redhat-release # Redhat 内核版本,是否是64位 cat /proc/version uname -a uname -mrs rpm -q kernel dmesg | g

Linux 的计划任务(运维基础|可用于提权)

Linux操作系统定时任务系统 Cron 入门 先写笔记: crontab -u //设定某个用户的cron服务,一般root用户在执行这个命令的时候需要此参数 crontab -l //列出某个用户cron服务的详细内容 crontab -r //删除没个用户的cron服务 crontab -e //编辑某个用户的cron服务 看存在的的计划启动, 可以直接编辑相应的启动项, 添加自己想要的命令 ,因为cron默认是ROOT权限 可以用这个提权 eg: rontab -l59 1 * * *

安全狗+360全套下提权(system权限)

起因:某日某群某人 有句话说的很好"如果你还没瞎,就别用耳朵去了解!" ,还是自己去琢磨下比较保险. 运气好,是system权限. 本以为应该很简单,但是-- systeminfo查询得出系统信息:win7旗舰版 目测X86系统. 没错就是win7,但发现3389无法连接.随机执行tasklist /svc命令得出:360全套+服务器安全狗 在通过netstat -ano命令得出:3389端口是开启 出现上面得出思路:1.tcp/ip筛选2.防火墙3.安全狗拦截4.内网环境一般情况大家

mof提权原理及其过程

mof提权的原理: mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡.其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof.隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户的命令. 以下是mof提权的过程: 将mof上传至任意可读可写目录下,这里我传到D: