Perché gli hacker utilizzano l'escalation dei privilegi tramite il token di rappresentazione invece del metodo più semplice

0

Per ottenere l'autorizzazione SYSTEM su un sistema compromesso, gli hacker solitamente usano un metodo per ottenere i privilegi tramite named pipe with token di rappresentazione .

Anche se, in questo momento, non capisco appieno il concetto di cui sopra, mi chiedo perché gli aggressori non utilizzino semplicemente un servizio canaglia che lancerà un programma malevolo con i diritti SYSTEM? Perché hanno bisogno di creare una named pipe e usare un token di rappresentazione?

Grazie!

    
posta Duke Nukem 28.05.2017 - 12:29
fonte

0 risposte

Leggi altre domande sui tag