Microsoft MVP성태의 닷넷 이야기
.NET Framework: 365. Local SYSTEM 권한으로 코드를 실행하는 방법 [링크 복사], [링크+제목 복사],
조회: 33005
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
[psexec2.zip]    
(연관된 글이 3개 있습니다.)
(시리즈 글이 4개 있습니다.)
.NET Framework: 191. ClickOnce - 관리자 권한 상승하는 방법
; https://www.sysnet.pe.kr/2/0/950

.NET Framework: 323. 관리자 권한이 필요한 작업을 COM+에 대행
; https://www.sysnet.pe.kr/2/0/1290

.NET Framework: 365. Local SYSTEM 권한으로 코드를 실행하는 방법
; https://www.sysnet.pe.kr/2/0/1436

Windows: 90. 실행 파일로부터 관리자 요구 권한을 제거하는 방법(부제: 크랙 버전을 보다 안전하게 실행하는 방법)
; https://www.sysnet.pe.kr/2/0/1638




Local SYSTEM 권한으로 코드를 실행하는 방법

이에 대해서 검색해 보면, 여러 가지 글들이 나옵니다.

Starting Process in the Logged Session under the Local System Account
; http://www.codeproject.com/Articles/133375/Starting-Process-in-the-Logged-Session-under-the-L

종합해 보면, NT 서비스를 SYSTEM 권한으로 등록시키고 그것을 이용해 코드를 실행하라는 것입니다. 정말 이 방법 밖에는 없는 걸까요? 아쉽게도 그런 것 같습니다. ^^ "Mark Russinovich" 같은 뛰어난 개발자조차도 이 방법을 사용한 것에서 미뤄 짐작할 수 있습니다.

그가 만든 Sysinternals 도구 중의 하나인 psexec.exe를 이용하면 특정 프로세스를 Local SYSTEM 권한으로 실행할 수 있습니다.

SYSTEM 권한으로 UI 프로그램 실행하는 방법
; https://www.sysnet.pe.kr/2/1/1153

psexec.exe가 동작하는 방식은 다음과 같습니다.

  1. c:\windows\psexesvc.exe 파일이 있는지 확인한다. 파일이 없다면 psexec.exe 파일 내부의 리소스로 포함된 "PSEXESVC" 바이너리를 c:\windows\psexesvc.exe로 쓴다.
  2. SCM(Service Control Manager) Win32 API를 이용해 psexesvc.exe를 "Local SYSTEM" 권한의 NT 서비스로 등록한다.
  3. 인자로 입력된 프로그램 경로를 psexesvc.exe에 넘기고 실행한다.
  4. 프로그램 실행이 완료되면, SCM Win32 API를 이용해 psexesvc.exe의 NT 서비스 등록을 해제한다.

실제로, 3번 단계에서 프로그램이 실행되고 있을 때 "Process Explorer"를 이용해 해당 프로그램의 부모를 확인하면 psexesvc.exe인 것을 알 수 있고, NT 서비스에도 다음과 같이 등록된 것을 볼 수 있습니다.

local_system_execute_1.png




제 경우에는 예전에 관리자 권한의 작업을 COM+에 대행했던 방법을 소개해 드린 적이 있는데요.

관리자 권한이 필요한 작업을 COM+에 대행
; https://www.sysnet.pe.kr/2/0/1290

gacutil 등을 이용한 등록 과정을 고려해 볼 때, 단발성으로 실행할 관리 권한의 코드라면 NT 서비스 등록/해제가 더 간단할 것도 같습니다.

이걸 C#으로 한번 구현해 볼까요? ^^ 다행히 SCM을 다루는 Win32 API를 다음의 글에서 C#으로 만들어 두었기 때문에 작업을 좀 더 쉽게 할 수 있습니다.

How to install a windows service programmatically in C#?
; http://stackoverflow.com/questions/358700/how-to-install-a-windows-service-programmatically-in-c

Re: Detecting a service that is running
; http://www.tech-archive.net/Archive/VB/microsoft.public.vb.winapi/2006-08/msg00238.html

이번 글에서는 모듈 수를 줄이기 위해 서비스 등록하는 프로그램과 서비스로 동작하는 프로그램을 하나로 만들어 볼 텐데요. 그래서, 아래와 같이 간단하게 코드가 나옵니다.

using System;
using System.Diagnostics;
using System.IO;
using System.Threading;
using Microsoft.Win32;

namespace psexec2
{
    static class Program
    {
        static string _svcName = "psexec2";
        static void Main(string[] args)
        {
            if (Environment.UserInteractive == true)
            {
                // 일반 프로그램으로 실행된 경우
                DanceWithSCM();
            }
            else 
            {
                // Local System 권한의 NT 서비스로 실행된 경우
                if (Environment.UserName == "SYSTEM")
                {
                    DoSystemRights();
                }
            }
        }

        // Local System 권한의 NT 서비스로 실행된 경우
        //      스스로 NT 서비스로 등록된 상태에서 실행되었으므로,
        //      원하는 SYSTEM 권한의 동작을 수행한 후 곧바로 실행을 벗어난다.
        private static void DoSystemRights()
        {
            using (RegistryKey regKey =
                Registry.LocalMachine.OpenSubKey(@"SYSTEM\CurrentControlSet\Services", true)) 
            {
                RegistryKey created = regKey.CreateSubKey(".DoTest");
                created.SetValue("User", Environment.UserName);
            }
        }

        // 일반 프로그램으로 실행된 경우
        // 1) 스스로를 NT 서비스로 등록하고 시작시킨 후, 
        // 2) 서비스로 실행된 프로세스가 종료되는 때까지 대기한 다음,
        // 3) NT 서비스 등록을 해제한다.
        private static void DanceWithSCM()
        {
            Process process = Process.GetCurrentProcess();
            string filePath = typeof(Program).Assembly.Location;

            if (ServiceInstaller.ServiceIsInstalled(_svcName) == false)
            {
                ServiceInstaller.InstallAndStart(_svcName, _svcName, filePath);
            }

            string exeName = Path.GetFileNameWithoutExtension(typeof(Program).Assembly.Location);
            Process[] serviceProcess = Process.GetProcessesByName(exeName);

            int maxSecond = 10;

            if (serviceProcess.Length == 2)
            {
                foreach (Process targetProcess in serviceProcess)
                {
                    if (targetProcess.Id == process.Id)
                    {
                        continue;
                    }

                    System.Diagnostics.Trace.WriteLine("Exceuted");

                    targetProcess.WaitForExit(maxSecond * 1000);
                }
            }

            ServiceInstaller.StopService(_svcName);

            while (ServiceInstaller.GetServiceStatus(_svcName) == ServiceState.Stop)
            {
                if (maxSecond-- <= 0)
                {
                    break;
                }

                Thread.Sleep(200);
            }

            ServiceInstaller.Uninstall(_svcName);
        }
    }
}

위의 코드를 '관리자 권한'으로 실행하면 다음과 같이 레지스트리에 새로운 키가 생성됩니다.

local_system_execute_2.png

첨부된 파일은 위의 예제 코드를 담고 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/24/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12086정성태12/20/201921043디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201919029오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919443디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922391Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920599오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922468개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919617.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921552오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921362Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920429Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918959디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919763디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919465디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920946Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917708오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921261오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923185오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919615디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928257디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919659디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919306디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917612디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920550오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919496디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918938디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919396Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...