我有一个调用WNetAddConnection2
来映射网络驱动器的应用程序。除非我以管理员的身份运行应用程序(右击“以管理员身份运行”),否则这非常有效,在这种情况下,函数返回0(成功),但是映射的驱动器不会出现。
这里似乎发生了两种情况,一种是我的程序正在运行的管理环境,另一种是运行windows资源管理器的用户环境,我正在寻找映射的驱动器。我认为驱动器映射在"Admin上下文“中是成功的,但在”用户上下文“中是不可见的。
当我作为管理员运行时,Environment.GetLogicalDrives()
包含了我试图映射的驱动器字母,使我认为映射在"Admin上下文“中成功。
如果我在多个语境中完全搞错了,那么我很抱歉,但这似乎是我所看到的最好的解释。
这个问题有两个潜在的答案:
1)如何映射驱动器,使其在所有上下文中都可见?
2)如何在没有管理员权限(即在“用户上下文”内)的情况下,从“”进程执行某项(进程/线程/ API调用)?
发布于 2017-03-13 12:20:39
1)驱动器将仅在登录会话中与令牌TOKEN_STATISTICS.AuthenticationId
相同的LUID可见
将在\Sessions\0\DosDevices\<LogonId>\<X>:
到\Device\LanmamRedirector\;<X>:<LogonId>\server\share
下创建符号链接对象,结果驱动器<X>:
仅对在<LogonId>
会话中运行的进程可见。而运行"As Admin“的进程有不同的<LogonId>
比较进程不运行”作为管理“。
2)在调用NetUseAdd
或WNetAddConnection2
之前,需要模拟另一个上下文。
例如,您可以枚举进程、找到具有相同终端SessionId
(不要与登录会话混淆)的资源管理器并模拟它(打开它标记、复制和模拟)。或者更一般地打开与进程相同的终端会话中的每个进程令牌,查询它令牌TokenElevationType
(TOKEN_ELEVATION_TYPE
和如果它是TokenElevationTypeLimited
-在调用NetUseAdd
之前复制和模拟该令牌)。
如何在没有管理员权限(即在“用户上下文”中)的情况下,从“”进程执行某项(进程/线程/ API调用)?
工作代码示例:
#include <TlHelp32.h>
#define BOOL_TO_ERR(b) ((b) ? NOERROR : GetLastError())
ULONG RunNonElevated(PCWSTR lpApplicationName, PWSTR lpCommandLine)
{
HANDLE hToken;
ULONG err = BOOL_TO_ERR(OpenProcessToken(NtCurrentProcess(), TOKEN_QUERY|TOKEN_ADJUST_PRIVILEGES, &hToken));
if (err != NOERROR)
{
return err;
}
DWORD cb, rcb;
union {
TOKEN_ELEVATION_TYPE tet;
TOKEN_LINKED_TOKEN tlt;
};
TOKEN_STATISTICS ts;
LUID AuthenticationId = {};
BOOL bSearchToken = FALSE, bFound = FALSE;
err = BOOL_TO_ERR(GetTokenInformation(hToken, TokenElevationType, &tet, sizeof(tet), &rcb));
if (err == NOERROR)
{
if (tet == TokenElevationTypeFull)
{
err = BOOL_TO_ERR(GetTokenInformation(hToken, TokenLinkedToken, &tlt, sizeof(tlt), &rcb));
if (err == NOERROR)
{
err = BOOL_TO_ERR(GetTokenInformation(tlt.LinkedToken, TokenStatistics, &ts, sizeof(ts), &rcb));
CloseHandle(tlt.LinkedToken);
if (bSearchToken = (err == NOERROR))
{
AuthenticationId.LowPart = ts.AuthenticationId.LowPart;
AuthenticationId.HighPart = ts.AuthenticationId.HighPart;
TOKEN_PRIVILEGES tp = {
1, { { { SE_DEBUG_PRIVILEGE } , SE_PRIVILEGE_ENABLED } }
};
AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(tp), NULL, NULL);
}
}
}
}
CloseHandle(hToken);
STARTUPINFO si = { sizeof (si) };
PROCESS_INFORMATION pi;
if (bSearchToken)
{
HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (hSnapshot != INVALID_HANDLE_VALUE)
{
PROCESSENTRY32W pe = { sizeof(pe) };
static volatile UCHAR guz;
PVOID stack = alloca(guz);
cb = 0, rcb = FIELD_OFFSET(TOKEN_PRIVILEGES, Privileges[SE_MAX_WELL_KNOWN_PRIVILEGE]);
union {
PVOID buf;
PTOKEN_PRIVILEGES ptp;
};
BOOL fHavePrivs = FALSE;
if (Process32FirstW(hSnapshot, &pe))
{
do
{
if (HANDLE hProcess = OpenProcess(PROCESS_QUERY_LIMITED_INFORMATION, FALSE, pe.th32ProcessID))
{
if (OpenProcessToken(hProcess, TOKEN_QUERY|TOKEN_DUPLICATE, &hToken))
{
if (!fHavePrivs) do
{
if (cb < rcb)
{
cb = RtlPointerToOffset(buf = alloca(rcb - cb), stack);
}
if (GetTokenInformation(hToken, TokenPrivileges, buf, cb, &rcb))
{
if (ULONG PrivilegeCount = ptp->PrivilegeCount)
{
int n = 3;
BOOL fAdjust = FALSE;
PLUID_AND_ATTRIBUTES Privileges = ptp->Privileges;
do
{
switch (Privileges->Luid.LowPart)
{
case SE_ASSIGNPRIMARYTOKEN_PRIVILEGE:
case SE_INCREASE_QUOTA_PRIVILEGE:
case SE_DEBUG_PRIVILEGE:
if (!(Privileges->Attributes & SE_PRIVILEGE_ENABLED))
{
Privileges->Attributes |= SE_PRIVILEGE_ENABLED;
fAdjust = TRUE;
}
if (!--n)
{
if (DuplicateTokenEx(hToken,
TOKEN_ADJUST_PRIVILEGES|TOKEN_IMPERSONATE,
0, SecurityImpersonation, TokenImpersonation,
&tlt.LinkedToken))
{
if (fAdjust)
{
AdjustTokenPrivileges(tlt.LinkedToken, FALSE, ptp, rcb, NULL, NULL);
}
fHavePrivs = SetThreadToken(0, tlt.LinkedToken);
CloseHandle(tlt.LinkedToken);
}
goto __1;
}
}
} while (Privileges++, --PrivilegeCount);
}
break;
}
} while (GetLastError() == ERROR_INSUFFICIENT_BUFFER);
__1:
if (fHavePrivs &&
GetTokenInformation(hToken, TokenStatistics, &ts, sizeof(ts), &rcb) &&
ts.AuthenticationId.LowPart == AuthenticationId.LowPart &&
ts.AuthenticationId.HighPart == AuthenticationId.HighPart)
{
bFound = DuplicateTokenEx(hToken,
TOKEN_QUERY|TOKEN_DUPLICATE|TOKEN_ASSIGN_PRIMARY,
0, SecurityImpersonation, TokenPrimary, &tlt.LinkedToken);
}
CloseHandle(hToken);
}
CloseHandle(hProcess);
}
} while (!bFound && Process32NextW(hSnapshot, &pe));
}
CloseHandle(hSnapshot);
if (bFound)
{
err = BOOL_TO_ERR(CreateProcessAsUserW(tlt.LinkedToken, lpApplicationName, lpCommandLine,
NULL, NULL, FALSE, 0, NULL, NULL, &si, &pi));
CloseHandle(tlt.LinkedToken);
if (err == NOERROR)
{
CloseHandle(pi.hThread);
CloseHandle(pi.hProcess);
}
}
}
}
else if (err == NOERROR)
{
if ((err = BOOL_TO_ERR(CreateProcessW(lpApplicationName, lpCommandLine,
NULL, NULL, FALSE, 0, NULL, NULL, &si, &pi))) == NOERROR)
{
CloseHandle(pi.hThread);
CloseHandle(pi.hProcess);
}
}
return err;
}
https://stackoverflow.com/questions/42762595
复制相似问题