Sto leggendo sulle tecniche di iniezione di processo su macchine Windows (originariamente arrivata a questo dalla ricerca di escalation di privilegi). Sebbene abbia usato Windows per la maggior parte della mia vita, mi sembra di capire meglio gli schemi di privilegi / permessi di Linux, e gradirei un chiarimento circa l'ipotesi per alcuni dei metodi più comuni.
- Process hollowing - un programma deve avviarne uno diverso, esempi comuni sono explorer.exe o svhosts.exe, che si trovano nella cartella Windows
- dirottamento DLL - fai un processo diverso carica qualche DLL o scrivilo su una cartella alta nel percorso di ricerca
- altri simili
Questi metodi di solito dipendono dal chiamare le API di sistema e allocare e copiare la memoria in posizioni strategiche. Non sembra che un utente con privilegi minimi standard possa eseguire questo attacco o no? (un esempio di "privilegio basso" sarebbe un utente aziendale standard). Voglio dire se possono, non sarebbe un difetto di progettazione nel sistema operativo o solo molto più difficile di quanto mostrano i manuali?
Riferimento: Dieci Process Injection Tecniche: un sondaggio tecnico sulle tecniche di iniezione dei processi comuni e di tendenza , il testo e i diagrammi mostrano un processo che manipola facilmente la memoria di un altro processo.