- ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南
- 賈曉璐 李嘉旭 黨超輝
- 754字
- 2024-04-12 19:02:49
1.2.4 UAC用戶登錄過程
在整個(gè)Windows操作系統(tǒng)資源中會(huì)有一個(gè)ACL,這個(gè)ACL決定了各個(gè)不同權(quán)限的用戶/進(jìn)程能夠訪問不同的資源。當(dāng)一個(gè)線程嘗試訪問某個(gè)對象時(shí),當(dāng)前的系統(tǒng)會(huì)先檢查該線程所持有的訪問令牌以及被訪問對象的安全描述符中的DACL規(guī)則。如果安全描述符中不存在DACL規(guī)則,則當(dāng)前系統(tǒng)會(huì)允許線程直接訪問。圖1-14所示為整個(gè)線程訪問對象的流程。
正常來說,在我們使用賬號登錄操作系統(tǒng)之后會(huì)產(chǎn)生令牌,令牌會(huì)記載我們所擁有的權(quán)限。如果我們以管理員角色權(quán)限進(jìn)行登錄,會(huì)生成兩份訪問令牌,標(biāo)準(zhǔn)用戶訪問令牌和完全管理員訪問令牌,如圖1-15所示。

圖1-14 線程訪問對象的流程

圖1-15 管理員角色權(quán)限登錄后生成的令牌
當(dāng)我們登錄的是Administrator用戶的時(shí)候(已開啟UAC),想在管理控制臺中執(zhí)行“添加或刪除用戶”操作,UAC會(huì)彈出“安全桌面”。可根據(jù)實(shí)際情況選擇是或否,如圖1-16所示。出現(xiàn)這種情況的原因是在訪問之前,系統(tǒng)會(huì)先檢查進(jìn)程所持有的訪問令牌以及被訪問對象的安全描述符中的DACL規(guī)則,確保攜帶的令牌及規(guī)則正確無誤。因?yàn)槲覀償y帶的訪問令牌是權(quán)限最低狀態(tài)下的受保護(hù)的管理員訪問令牌,所以當(dāng)進(jìn)程請求觸發(fā)了UAC操作的時(shí)候,UAC就會(huì)彈出通知,詢問我們是否允許。單擊“是”按鈕,其實(shí)就向進(jìn)程發(fā)送了我們的管理員訪問令牌,使得管理員的狀態(tài)由“受保護(hù)狀態(tài)”變更為“提升狀態(tài)”。通過提升狀態(tài)下的管理員訪問令牌即可對計(jì)算機(jī)執(zhí)行更改操作。
假設(shè)登錄的用戶是標(biāo)準(zhǔn)用戶,Windows會(huì)給用戶分配一個(gè)標(biāo)準(zhǔn)用戶訪問令牌,如圖1-17所示。
要訪問某個(gè)攜帶標(biāo)準(zhǔn)用戶訪問令牌的進(jìn)程,在進(jìn)程觸發(fā)UAC操作的時(shí)候會(huì)彈出通知,讓我們輸入管理員密碼,如圖1-18所示。此時(shí)我們并不具備管理員訪問令牌,通過輸入管理員密碼可獲取管理員的訪問令牌操作。輸入管理員密碼的過程本質(zhì)上就是通過管理員憑據(jù)為標(biāo)準(zhǔn)用戶提權(quán)。

圖1-16 UAC彈窗通知

圖1-17 普通用戶登錄令牌生成

圖1-18 通過管理員憑據(jù)為標(biāo)準(zhǔn)用戶提權(quán)
- 云原生安全:攻防實(shí)踐與體系構(gòu)建
- Securing Blockchain Networks like Ethereum and Hyperledger Fabric
- INSTANT Netcat Starter
- 白帽子講Web安全(紀(jì)念版)
- 軟件開發(fā)安全之道:概念、設(shè)計(jì)與實(shí)施
- 零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)(第2版)
- CTF競賽權(quán)威指南(Pwn篇)
- 網(wǎng)絡(luò)空間安全實(shí)驗(yàn)
- 從0到1:CTFer成長之路
- 物聯(lián)網(wǎng)安全滲透測試技術(shù)
- 從實(shí)踐中學(xué)習(xí)密碼安全與防護(hù)
- 網(wǎng)絡(luò)關(guān)鍵設(shè)備安全檢測實(shí)施指南
- Learning Pentesting for Android Devices
- 網(wǎng)絡(luò)空間安全:拒絕服務(wù)攻擊檢測與防御
- 計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)指導(dǎo)