Debug权限提升

procedure SetPrivilege;

var

OldTokenPrivileges, TokenPrivileges: TTokenPrivileges;

ReturnLength: dword;

hToken: THandle;

Luid: int64;

begin

OpenProcessToken(GetCurrentProcess, TOKEN_ADJUST_PRIVILEGES, hToken);

LookupPrivilegeValue(nil, ‘SeDebugPrivilege‘, Luid);

TokenPrivileges.Privileges[0].luid := Luid;

TokenPrivileges.PrivilegeCount := 1;

TokenPrivileges.Privileges[0].Attributes := 0;

AdjustTokenPrivileges(hToken, False, TokenPrivileges, SizeOf(TTokenPrivileges), OldTokenPrivileges, ReturnLength);

OldTokenPrivileges.Privileges[0].luid := Luid;

OldTokenPrivileges.PrivilegeCount := 1;

OldTokenPrivileges.Privileges[0].Attributes := TokenPrivileges.Privileges[0].Attributes or SE_PRIVILEGE_ENABLED;

AdjustTokenPrivileges(hToken, False, OldTokenPrivileges, ReturnLength, PTokenPrivileges(nil)^, ReturnLength);

end;

http://www.delphi6.com/thread-3.htm

时间: 2024-08-14 20:12:49

Debug权限提升的相关文章

提升进程权限为DEBUG权限

在网上也看到了一些提升进程令牌的函数但都不怎么好用,最后我还是从一个黑客后门程序的源代码中提取出了一个好的提升进程令牌的函数,不敢独享,跟大家分享下.那个后门真的写的很好... Hysia提示你: 这个函数用在对付病毒的程序中效果很好,只有提升自身权限才能KILL掉病毒进程我曾写写出来尝试结束Winlogon进程,导致的结果是,我的电脑立刻蓝屏后重启! //提升进程权限为DEBUG权限procedure SetPrivilege;var   OldTokenPrivileges, TokenPr

kali权限提升之本地提权

系统账号之间权限隔离 操作系统的安全基础 用户空间 内核空间 系统账号: 用户账号登陆时候获取权限令牌 服务账号无需用户登录已在后台启动服务 windows用户全权限划分: Users:普通用户组,Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权.分配给该组的默认权限允许对整个系统进行完全控制 System:拥有和Administr

Windows权限提升基础知识和命令

介绍 这篇文章是介绍window的权限提升,虽然不是一个全面的指南,但会试图覆盖主要的技术,常用的资源列表在文章底部,可供大家参考. window权限提升基础知识 初始信息收集 在开始提权之前,我们需要了解操作系统基本的信息,如安装软件,操作系统版本,连接用户,端口进程等信息, 确定操作系统名称和版本 1 C:\Users\sanr> systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 查看主机名 1 C:

Android studio Debug效率提升

Android studio Debug效率提升,可以在控制台打印log的同时而不暂停程序的运行,尤其是当遇到复杂交互的时候,比如滑动,拖动,这时候程序暂停执行是特别恶心的.其实你可以更新打印信息而不需要重新编译或者部署. Suspend,找到打得断点,然后右键就会出现下面界面 (or ?+?/Ctrl+F8) ,把Suspend选项的勾选去掉即可.飞一般的Debug吧.......

ansible-playbook权限提升多种方式

ansible-playbook 可以方便快速的批量执行部署和运维任务,对于不同的场景和服务器,需要使用不同的权限提升方式. 最佳实现:为了提高playbook的兼容性,跟功能没有直接关系的权限提升脚本,不要出现在palybook正文中,可以在ansible-playbook运行的时候,通过-e传入. 场景一:我们有服务器的root密码,而且允许root直接登陆. ansible-playbook -i 'aliyun.lihuanhuan.net,' ./ansible_playbook_te

Microsoft Windows权限提升漏洞(CVE-2015-1701)

一个内核特权提升漏洞,如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. 受影响的操作系统版本 Window 受影响的操作系统版本 Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 和 Windows 8.1 Windows Server 201

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票.银票是一张tgs,也就是一张服务票据.服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器.所以ms14-068的来源和银票是息息相关的. 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限.微软给出的补丁是kb3011780.在server 2000以上的

ORA-0131:Insufficient privileges(Oracle授予用户DEBUG权限)

错误提示: 原因:调试过程(存储过程)没有系统权限 解决方法:以SYS管理员身份登陆,并授予用户DEBUG CONNECT SESSION权限 GRANT DEBUG CONNECT SESSION TO SCOTT 查看数据字典role_sys_privs表该权限的相关信息 select * from roie_sys_privs where privilege like 'DEBUG%' order by 2; 原文地址:https://www.cnblogs.com/heibaijianp

Intel Quartus Prime Pro Edition 权限提升漏洞

受影响系统:Intel Quartus Prime Pro Edition < 19.3描述: CVE(CAN) ID: CVE-2019-14603 Intel Quartus Prime Pro是英特尔公司的一套多平台设计环境,它包含了设计FPGA.SoC 和CPLD 所需的一切. Intel Quartus Prime Pro 19.3之前版本,License Server的安装程序存在权限分配安全漏洞.本地攻击者利用该漏洞可提升权限. 原文地址:https://www.cnblogs.c