হ্যাঁ, এটি উন্নত সুবিধাগুলি সহ কার্যকর করে।
সাধারণ পরীক্ষা:
আপনি একটি এলিভেটেড এবং একটি অ-উন্নত কমান্ড প্রম্পট খোলার মাধ্যমে এটি বেশ সহজেই পরীক্ষা করতে পারেন test notepad.exe
উভয় মধ্যে কমান্ড চালান , এবং একটি ফাঁকা পাঠ্য ফাইল এ সংরক্ষণ করার চেষ্টা করুন C:\Windows
। এক সংরক্ষণ করবে, একজন অনুমতি ত্রুটি নিক্ষেপ করবে।
পুরো পরীক্ষা:
যদি এটি আপনার পক্ষে এটি নিশ্চিত করার পক্ষে পর্যাপ্ত না হয় (এটি সত্যই আমাকে সন্তুষ্ট করেনি) আপনি সিসইন্টার্নাল থেকে অ্যাক্সেসচেক ব্যবহার করতে পারেন । আপনাকে এটি একটি উন্নত কমান্ড প্রম্পট থেকে চালানো দরকার।
চলমান দুটি নোটপ্যাড প্রক্রিয়া যাচাই করে শুরু করা যাক:
নোটপ্যাড: ( accesschk.exe -v -p notepad
)
[11140] notepad.exe
Medium Mandatory Level [No-Write-Up, No-Read-Up]
RW DOMAIN\Tannerf
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[11004] notepad.exe
High Mandatory Level [No-Write-Up, No-Read-Up]
RW BUILTIN\Administrators
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
একটি আমার ডোমেন ব্যবহারকারীর নাম অনুসারে চলছে, অন্যটি অন্তর্নির্মিত গোষ্ঠী প্রশাসকের অধীনে চলছে। এটির একটি উচ্চ বাধ্যতামূলক স্তরও রয়েছে । আপনি -f
সুবিধাগুলি এবং টোকেনগুলির ভাঙ্গনের জন্য পতাকা সহ চালাতে পারেন ।
এমএসআইএক্সেক এবং এমএসআই ফাইল
আমি ভেবেছিলাম চলমান অবস্থায় জিনিসগুলি আরও কিছুটা জটিল হয়ে উঠতে পারে msiexec
। আমার কাছে একটি গুগল ক্রোম স্ট্যান্ড্যালোন ইনস্টলার রয়েছে যা পরীক্ষার জন্য কার্যকর ছিল।
msiexec.exe উন্নীত প্রম্পট থেকে ক্রোম ইনস্টলার চালু হচ্ছে:
D:\Users\tannerf>accesschk.exe -p msiexec.exe
[10540] msiexec.exe
RW BUILTIN\Administrators
RW NT AUTHORITY\SYSTEM
chrome_installer.exe এমএসআই দ্বারা তৈরি:
D:\Users\tannerf>accesschk.exe -p chrome_installer.exe
[5552] chrome_installer.exe
NT AUTHORITY\SYSTEM
OWNER RIGHTS
RW NT SERVICE\msiserver
এখন আর কাটা শুকনো না! দেখে মনে হচ্ছে chrome_installer.exe
এমএসআইএস সার্ভারের মাধ্যমে কোনও প্রক্রিয়া চালিত হয়েছিল।
এটি অন্যান্য ইনস্টলারদের কী আচরণ থাকতে পারে তা আমাকে অবাক করে তোলে, তাই আমি একটি এভারনোট.এমসি চালিয়েছিলাম যা আমি কাজে লাগিয়েছিলাম:
এলিভেটেড এমএসেক্সেক্স.এক্সই একটি ইভারনোট ইনস্টলার চালু করছে:
[6916] msiexec.exe
High Mandatory Level [No-Write-Up, No-Read-Up]
RW BUILTIN\Administrators
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[4652] msiexec.exe
System Mandatory Level [No-Write-Up, No-Read-Up]
R BUILTIN\Administrators
PROCESS_QUERY_INFORMATION
PROCESS_QUERY_LIMITED_INFORMATION
মজাদার; একটি এমসেক্সেক্স.এক্স.সি রয়েছে যা এবার সিস্টেম স্তরের অধীনে চলছে। আমি প্রসেস মনিটরটি ব্যবহার করে দেখতে পেলাম যে আসল ইনস্টল উইন্ডোটি পপ আপ হচ্ছে সিস্টেম স্তরের এম্সেক্সেক্স প্রক্রিয়া থেকে। উচ্চ বাধ্যতামূলক স্তর হত্যার ফলে সিস্টেম স্তর প্রক্রিয়াও নিহত হয়েছিল।
নন-এলিভেটেড এমএসেক্সেক্স.এক্সই একটি এভারনোট ইনস্টলার চালু করছে:
[7472] msiexec.exe
Medium Mandatory Level [No-Write-Up, No-Read-Up]
RW DOMAIN\Tannerf
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[4404] msiexec.exe
System Mandatory Level [No-Write-Up, No-Read-Up]
R BUILTIN\Administrators
PROCESS_QUERY_INFORMATION
PROCESS_QUERY_LIMITED_INFORMATION
দেখে মনে হচ্ছে এভারনোট যেকোন উপায়ে সিস্টেম স্তরের অ্যাক্সেস পাবে। ইনস্টলারটিতে ডাবল-ক্লিক করার একই ফলাফল রয়েছে।
উপসংহার:
আমি মনে করি এটি বেশ ভালভাবেই প্রমাণিত হয়েছে যে অন্যথায় সুনির্দিষ্টভাবে উল্লেখ না করা থাকলে কোনও প্রক্রিয়াগুলি অনুমতির উত্তরাধিকারী হবে। এটি গ্যারান্টি দেয় না যে msiexec SomeProgram.msi
সমস্ত প্রক্রিয়া প্রক্রিয়া জুড়ে উচ্চ বাধ্যতামূলক স্তরের সাথে চলবে; এটি সিস্টেম স্তর বা এমএসআইএসভারের অধীনে চলতে পারে। আপনার মাইলেজটি ভিন্ন হতে পারে এবং এই বিধিগুলি "ভাঙ্গা" বলে মনে হচ্ছে এমন অনেকগুলি উদাহরণ দেখে আমি অবাক হব না।