标签:总结 计算机配置 apr debug store ntp 用户权限 page nat
很多博客都有记载如何在session0下创建进程的办法,也就是使用CreateProcessAsUser。但是这个要求服务的进程有SE_INCREASE_QUOTA_NAME和SE_ASSIGNPRIMARYTOKEN_NAME权限。如果设置的登录用户是LocalServer的话,是默认有以上两个权限。但是如果是自己创建的账户,那么是不具有SE_ASSIGNPRIMARYTOKEN_NAME的权限。
查看用户的权限可以通过gpedit.msc工具中,在“计算机配置”-- “Windows设置” -- “安全设置” -- “本地策略” -- “用户权限分配”中查看。或者通过secedit.exe导出本地策略。
手动可以通过以上的方法设置,但是通过程序,在登录账户下的进程是无法设置。但是可以使用secedit.exe进行导出导入进行设置。导出的信息包括以下一部分:
1 [Privilege Rights] 2 SeNetworkLogonRight = *S-1-1-0,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551,*S-1-5-32-581 3 SeBackupPrivilege = *S-1-5-32-544,*S-1-5-32-551 4 SeChangeNotifyPrivilege = *S-1-1-0,*S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551 5 SeSystemtimePrivilege = *S-1-5-19,*S-1-5-32-544 6 SeCreatePagefilePrivilege = *S-1-5-32-544 7 SeDebugPrivilege = *S-1-5-32-544 8 SeRemoteShutdownPrivilege = *S-1-5-32-544 9 SeAuditPrivilege = *S-1-5-19,*S-1-5-20 10 SeIncreaseQuotaPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544 11 SeIncreaseBasePriorityPrivilege = *S-1-5-32-544 12 SeLoadDriverPrivilege = *S-1-5-32-544 13 SeBatchLogonRight = *S-1-5-32-544,*S-1-5-32-551,*S-1-5-32-559 14 SeServiceLogonRight = *S-1-5-20,*S-1-5-80-0,*S-1-5-83-0 15 SeInteractiveLogonRight = __vmware__,Guest,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551,*S-1-5-32-581 16 SeSecurityPrivilege = *S-1-5-32-544 17 SeSystemEnvironmentPrivilege = *S-1-5-32-544 18 SeProfileSingleProcessPrivilege = *S-1-5-32-544 19 SeSystemProfilePrivilege = *S-1-5-32-544,*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420 20 SeAssignPrimaryTokenPrivilege = *S-1-5-19,*S-1-5-20 21 SeRestorePrivilege = *S-1-5-32-544,*S-1-5-32-551 22 SeShutdownPrivilege = *S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551 23 SeTakeOwnershipPrivilege = *S-1-5-32-544 24 SeDenyNetworkLogonRight = Guest 25 SeDenyInteractiveLogonRight = Guest 26 SeUndockPrivilege = *S-1-5-32-544,*S-1-5-32-545 27 SeManageVolumePrivilege = *S-1-5-32-544 28 SeRemoteInteractiveLogonRight = *S-1-5-32-544,*S-1-5-32-555 29 SeImpersonatePrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-6 30 SeCreateGlobalPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-6 31 SeIncreaseWorkingSetPrivilege = *S-1-5-32-545 32 SeTimeZonePrivilege = *S-1-5-19,*S-1-5-32-544,*S-1-5-32-545 33 SeCreateSymbolicLinkPrivilege = *S-1-5-32-544,*S-1-5-83-0 34
使用账户的SID,更新到SeAssignPrimaryTokenPrivilege字段,该用户即可拥有了SE_ASSIGNPRIMARYTOKEN_NAME权限。获取SID可以通过LookupAccountName函数。
整个过程总结一下:
第一步:使用LookupAccountName,通过服务登录账户名,获取该账户的SID;
第二步:secedit.exe导出本地策略,将第一步获取的SID更新到SeAssignPrimaryTokenPrivilege字段;
第三步:使用secedit.exe,将新的配置文件导入到系统;
第四步:重启计算机;
第五步:在服务进程中,使用CreateProcessAsUser进行子进程的创建。
Windows平台下的session0创建进程的问题与解决办法
标签:总结 计算机配置 apr debug store ntp 用户权限 page nat
原文地址:http://www.cnblogs.com/navono007/p/6058680.html