Microsoft MVP성태의 닷넷 이야기
.NET Framework: 365. Local SYSTEM 권한으로 코드를 실행하는 방법 [링크 복사], [링크+제목 복사],
조회: 34077
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
[psexec2.zip]    
(연관된 글이 3개 있습니다.)
(시리즈 글이 4개 있습니다.)
.NET Framework: 191. ClickOnce - 관리자 권한 상승하는 방법
; https://www.sysnet.pe.kr/2/0/950

.NET Framework: 323. 관리자 권한이 필요한 작업을 COM+에 대행
; https://www.sysnet.pe.kr/2/0/1290

.NET Framework: 365. Local SYSTEM 권한으로 코드를 실행하는 방법
; https://www.sysnet.pe.kr/2/0/1436

Windows: 90. 실행 파일로부터 관리자 요구 권한을 제거하는 방법(부제: 크랙 버전을 보다 안전하게 실행하는 방법)
; https://www.sysnet.pe.kr/2/0/1638




Local SYSTEM 권한으로 코드를 실행하는 방법

이에 대해서 검색해 보면, 여러 가지 글들이 나옵니다.

Starting Process in the Logged Session under the Local System Account
; http://www.codeproject.com/Articles/133375/Starting-Process-in-the-Logged-Session-under-the-L

종합해 보면, NT 서비스를 SYSTEM 권한으로 등록시키고 그것을 이용해 코드를 실행하라는 것입니다. 정말 이 방법 밖에는 없는 걸까요? 아쉽게도 그런 것 같습니다. ^^ "Mark Russinovich" 같은 뛰어난 개발자조차도 이 방법을 사용한 것에서 미뤄 짐작할 수 있습니다.

그가 만든 Sysinternals 도구 중의 하나인 psexec.exe를 이용하면 특정 프로세스를 Local SYSTEM 권한으로 실행할 수 있습니다.

SYSTEM 권한으로 UI 프로그램 실행하는 방법
; https://www.sysnet.pe.kr/2/1/1153

psexec.exe가 동작하는 방식은 다음과 같습니다.

  1. c:\windows\psexesvc.exe 파일이 있는지 확인한다. 파일이 없다면 psexec.exe 파일 내부의 리소스로 포함된 "PSEXESVC" 바이너리를 c:\windows\psexesvc.exe로 쓴다.
  2. SCM(Service Control Manager) Win32 API를 이용해 psexesvc.exe를 "Local SYSTEM" 권한의 NT 서비스로 등록한다.
  3. 인자로 입력된 프로그램 경로를 psexesvc.exe에 넘기고 실행한다.
  4. 프로그램 실행이 완료되면, SCM Win32 API를 이용해 psexesvc.exe의 NT 서비스 등록을 해제한다.

실제로, 3번 단계에서 프로그램이 실행되고 있을 때 "Process Explorer"를 이용해 해당 프로그램의 부모를 확인하면 psexesvc.exe인 것을 알 수 있고, NT 서비스에도 다음과 같이 등록된 것을 볼 수 있습니다.

local_system_execute_1.png




제 경우에는 예전에 관리자 권한의 작업을 COM+에 대행했던 방법을 소개해 드린 적이 있는데요.

관리자 권한이 필요한 작업을 COM+에 대행
; https://www.sysnet.pe.kr/2/0/1290

gacutil 등을 이용한 등록 과정을 고려해 볼 때, 단발성으로 실행할 관리 권한의 코드라면 NT 서비스 등록/해제가 더 간단할 것도 같습니다.

이걸 C#으로 한번 구현해 볼까요? ^^ 다행히 SCM을 다루는 Win32 API를 다음의 글에서 C#으로 만들어 두었기 때문에 작업을 좀 더 쉽게 할 수 있습니다.

How to install a windows service programmatically in C#?
; http://stackoverflow.com/questions/358700/how-to-install-a-windows-service-programmatically-in-c

Re: Detecting a service that is running
; http://www.tech-archive.net/Archive/VB/microsoft.public.vb.winapi/2006-08/msg00238.html

이번 글에서는 모듈 수를 줄이기 위해 서비스 등록하는 프로그램과 서비스로 동작하는 프로그램을 하나로 만들어 볼 텐데요. 그래서, 아래와 같이 간단하게 코드가 나옵니다.

using System;
using System.Diagnostics;
using System.IO;
using System.Threading;
using Microsoft.Win32;

namespace psexec2
{
    static class Program
    {
        static string _svcName = "psexec2";
        static void Main(string[] args)
        {
            if (Environment.UserInteractive == true)
            {
                // 일반 프로그램으로 실행된 경우
                DanceWithSCM();
            }
            else 
            {
                // Local System 권한의 NT 서비스로 실행된 경우
                if (Environment.UserName == "SYSTEM")
                {
                    DoSystemRights();
                }
            }
        }

        // Local System 권한의 NT 서비스로 실행된 경우
        //      스스로 NT 서비스로 등록된 상태에서 실행되었으므로,
        //      원하는 SYSTEM 권한의 동작을 수행한 후 곧바로 실행을 벗어난다.
        private static void DoSystemRights()
        {
            using (RegistryKey regKey =
                Registry.LocalMachine.OpenSubKey(@"SYSTEM\CurrentControlSet\Services", true)) 
            {
                RegistryKey created = regKey.CreateSubKey(".DoTest");
                created.SetValue("User", Environment.UserName);
            }
        }

        // 일반 프로그램으로 실행된 경우
        // 1) 스스로를 NT 서비스로 등록하고 시작시킨 후, 
        // 2) 서비스로 실행된 프로세스가 종료되는 때까지 대기한 다음,
        // 3) NT 서비스 등록을 해제한다.
        private static void DanceWithSCM()
        {
            Process process = Process.GetCurrentProcess();
            string filePath = typeof(Program).Assembly.Location;

            if (ServiceInstaller.ServiceIsInstalled(_svcName) == false)
            {
                ServiceInstaller.InstallAndStart(_svcName, _svcName, filePath);
            }

            string exeName = Path.GetFileNameWithoutExtension(typeof(Program).Assembly.Location);
            Process[] serviceProcess = Process.GetProcessesByName(exeName);

            int maxSecond = 10;

            if (serviceProcess.Length == 2)
            {
                foreach (Process targetProcess in serviceProcess)
                {
                    if (targetProcess.Id == process.Id)
                    {
                        continue;
                    }

                    System.Diagnostics.Trace.WriteLine("Exceuted");

                    targetProcess.WaitForExit(maxSecond * 1000);
                }
            }

            ServiceInstaller.StopService(_svcName);

            while (ServiceInstaller.GetServiceStatus(_svcName) == ServiceState.Stop)
            {
                if (maxSecond-- <= 0)
                {
                    break;
                }

                Thread.Sleep(200);
            }

            ServiceInstaller.Uninstall(_svcName);
        }
    }
}

위의 코드를 '관리자 권한'으로 실행하면 다음과 같이 레지스트리에 새로운 키가 생성됩니다.

local_system_execute_2.png

첨부된 파일은 위의 예제 코드를 담고 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/24/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...
NoWriterDateCnt.TitleFile(s)
12094정성태12/26/201920960.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201920489.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201918607디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201921775디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201921686.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201920032디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201919291Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201919639디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201922576디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201920634오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201920864디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201923638Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201922041오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201924112개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201920801.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201923292오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201922997Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201921349Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201920517디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201921275디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201920991디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201921781Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201918502오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201922632오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201924294오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201921203디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...