首页 > 解决方案 > 确定用户是否可以使用 c++ 提升进程

问题描述

我的应用程序需要一个函数来检查当前用户是否被允许提升进程(以管理员身份运行)。该函数IsUserAnAdmin()只告诉我进程是否已经提升,但在我的情况下它不是。

是否有任何其他选项可以确定用户是否能够提升进程(是管理员)?

标签: c++windowswinapiprivileges

解决方案


为了检查当前的海拔状态,我们可以通过以下方式查询TOKEN_ELEVATION_TYPE当前进程TokenElevationType

  • TokenElevationTypeFull- 我们已经提升了。
  • TokenElevationTypeLimited- 我们在有限的令牌下运行,但有
    提升的链接令牌。这通常是具有交互式登录的管理员帐户。我们可以在同一用户下提升。
  • TokenElevationTypeDefault- 我们没有链接的令牌。这里存在2
    种情况:

    1. 我们已经提升了(用于检查此用途 TokenElevationTokenIsElevated从以下位置查找),如果我们在未过滤TOKEN_ELEVATION的内置管理员帐户
      ( 500) 下运行,或者在系统中禁用 UAC,则可能是这样。DOMAIN_ALIAS_RID_ADMINS

    2. 我们不在管理员帐户下运行。在这种情况下,我们也可以提升,但只能在另一个帐户下。为此需要知道此帐户密码

演示代码:

inline ULONG BTE(BOOL f)
{
    return f ? 0 : GetLastError();
}

void TryElevate()
{
    WCHAR path[MAX_PATH];
    if (GetModuleFileNameW(0, path, RTL_NUMBER_OF(path)))
    {
        SHELLEXECUTEINFOW sei = { sizeof(sei), 0, 0, L"runas", path };
        ShellExecuteExW(&sei);
    }
}

ULONG CheckElevation()
{
    HANDLE hToken;
    ULONG err = BTE(OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY, &hToken));
    if (!err)
    {
        ULONG cb = 0, rcb = 0x20;
        union {
            PTOKEN_USER ptu;
            PVOID buf;
        };
        static volatile UCHAR guz;
        PVOID stack = alloca(guz);
        PWSTR SzSid = 0;

        //++ for display user sid only
        do 
        {
            if (cb < rcb)
            {
                cb = RtlPointerToOffset(buf = alloca(rcb - cb), stack);
            }

            if (!(err = BTE(GetTokenInformation(hToken, ::TokenUser, buf, cb, &rcb))))
            {
                ConvertSidToStringSidW(ptu->User.Sid, &SzSid);
                break;
            }

        } while (err == ERROR_INSUFFICIENT_BUFFER);
        // -- for display user sid only

        union {
            TOKEN_ELEVATION te;
            TOKEN_ELEVATION_TYPE tet;
        };

        if (!(err = BTE(GetTokenInformation(hToken, ::TokenElevationType, &tet, sizeof(tet), &rcb))))
        {
            switch (tet)
            {
            case TokenElevationTypeDefault:
                if (!(err = BTE(GetTokenInformation(hToken, ::TokenElevation, &te, sizeof(te), &rcb))))
                {
                    if (te.TokenIsElevated)
                    {
                        // we are built-in admin or UAC is disabled in system
            case TokenElevationTypeFull:
                MessageBoxW(HWND_DESKTOP, L"we run elevated", SzSid, MB_ICONINFORMATION);
                break;
                    }

                    // we can not elevate under same user, but still can elevate under another admin account
                    // non admin account
                    TryElevate();
                    MessageBoxW(HWND_DESKTOP, L"Default", SzSid, MB_ICONINFORMATION);
                }

                break;


            case TokenElevationTypeLimited:
                // this mean that we have linked token, which is elevated. we can elevate under same user
                TryElevate();
                MessageBoxW(HWND_DESKTOP, L"Limited", SzSid, MB_ICONINFORMATION);
                break;

            default:
                MessageBoxW(HWND_DESKTOP, L"unknown elevation type", SzSid, MB_ICONWARNING);
                err = ERROR_GEN_FAILURE;
            }
        }

        if (SzSid) LocalFree(SzSid);

        CloseHandle(hToken);
    }

    return err;
}

结果:

在此处输入图像描述


推荐阅读