2012-04-12 26 views
8

Estoy tratando de ejecutar un programa con derechos de administrador a través de una aplicación C#, que se invoca solo con derechos de usuario..NET Proceso de inicio con mayores derechos

Código

 ProcessStartInfo psi; 
     try 
     { 
      psi = new ProcessStartInfo(@"WINZIP32.EXE"); 

      psi.UseShellExecute = false; 
      SecureString pw = new SecureString(); 
      pw.AppendChar('p'); 
      pw.AppendChar('a'); 
      pw.AppendChar('s'); 
      pw.AppendChar('s'); 
      pw.AppendChar('w'); 
      pw.AppendChar('o'); 
      pw.AppendChar('r'); 
      pw.AppendChar('d'); 
      psi.Password = pw; 
      psi.UserName = "administrator"; 

      Process.Start(psi); 
     } 
     catch (Exception ex) 
     { 
      MessageBox.Show(ex.Message); 
     } 

lo hace empezar WinZip, pero sólo con derechos de usuario. ¿Hay algo que estoy haciendo mal o incluso es posible iniciar un proceso con derechos más altos?

gracias!

Edit: Aquí está la razón detrás de la pregunta, tal vez ayuda a comprender lo que realmente necesito.

Utilicé winzip por ejemplo para tener una idea general de lo que es incorrecto con mi código. El problema real es que nuestra empresa usa 2 versiones de un programa. Pero antes de comenzar cualquiera de las versiones necesita importar un archivo dll con regsvr32 (con derechos de administrador). Ahora me gustaría escribir un programa que permita al usuario seleccionar la versión, importar el dll e iniciar la aplicación correcta.

+0

Qué quiere decir que debería empezar mi aplicación con derechos de administrador , entonces sí lo intenté y es extraño, pero también abre winzip con derechos de usuario. Pero de cualquier manera, el programa C# se ejecutará desde un usuario sin derechos de administrador. ** EDITAR: ** Se eliminó el comentario al que respondí. – KenavR

Respuesta

10

Es necesario configurar ProcessStartInfo.UseShellExecute a true y ProcessStartInfo.Verb a runas:

Process process = null; 
ProcessStartInfo processStartInfo = new ProcessStartInfo(); 

processStartInfo.FileName = "WINZIP32.EXE"; 

processStartInfo.Verb = "runas"; 
processStartInfo.WindowStyle = ProcessWindowStyle.Normal; 
processStartInfo.UseShellExecute = true; 

process = Process.Start(processStartInfo); 

Esto hará que la aplicación se ejecute como administrador. Sin embargo, UAC solicitará al usuario que confirme. Si esto no es deseable, entonces deberá agregar un manifest para elevar permanentemente los privilegios del proceso de host.

+0

El usuario no debería necesitar ingresar la contraseña de administrador. Winzip debería comenzar con la cuenta de administrador que defino dentro del código. – KenavR

+0

UAC está ahí por una razón. Ninguna aplicación bien diseñada debería ejecutar un proceso de descompresión como administrador. –

+0

Utilicé winzip por ejemplo para tener una idea general de lo que es incorrecto con mi código. El problema real es que nuestra empresa usa 2 versiones de un programa. Pero antes de comenzar cualquiera de las versiones necesita importar un archivo dll con regsvr32 (con derechos de administrador). Ahora me gustaría escribir un programa que permita al usuario seleccionar la versión, importar el dll e iniciar la aplicación correcta. – KenavR

2

Puede ejecutar un proceso como otro usuario (incluso un administrador) utilizando el CreateProcessAsUser function (Win32 API). CreateProcessAsUser acepta un token de usuario como primer parámetro, que es un token de suplantación.

Debe usar DLLImport para cargar la función desde la DLL de Windows.

Echa un vistazo a esta aplicación de ejemplo que he utilizado en uno de mis proyectos:

[StructLayout(LayoutKind.Sequential)] 
internal struct PROCESS_INFORMATION 
{ 
    public IntPtr hProcess; 
    public IntPtr hThread; 
    public uint dwProcessId; 
    public uint dwThreadId; 
} 

[StructLayout(LayoutKind.Sequential)] 
internal struct SECURITY_ATTRIBUTES 
{ 
    public uint nLength; 
    public IntPtr lpSecurityDescriptor; 
    public bool bInheritHandle; 
} 

[StructLayout(LayoutKind.Sequential)] 
public struct STARTUPINFO 
{ 
    public uint cb; 
    public string lpReserved; 
    public string lpDesktop; 
    public string lpTitle; 
    public uint dwX; 
    public uint dwY; 
    public uint dwXSize; 
    public uint dwYSize; 
    public uint dwXCountChars; 
    public uint dwYCountChars; 
    public uint dwFillAttribute; 
    public uint dwFlags; 
    public short wShowWindow; 
    public short cbReserved2; 
    public IntPtr lpReserved2; 
    public IntPtr hStdInput; 
    public IntPtr hStdOutput; 
    public IntPtr hStdError; 

} 

internal enum SECURITY_IMPERSONATION_LEVEL 
{ 
    SecurityAnonymous, 
    SecurityIdentification, 
    SecurityImpersonation, 
    SecurityDelegation 
} 

internal enum TOKEN_TYPE 
{ 
    TokenPrimary = 1, 
    TokenImpersonation 
} 

public class ProcessAsUser 
{ 

    [DllImport("advapi32.dll", SetLastError = true)] 
    private static extern bool CreateProcessAsUser(
    IntPtr hToken, 
    string lpApplicationName, 
    string lpCommandLine, 
    ref SECURITY_ATTRIBUTES lpProcessAttributes, 
    ref SECURITY_ATTRIBUTES lpThreadAttributes, 
    bool bInheritHandles, 
    uint dwCreationFlags, 
    IntPtr lpEnvironment, 
    string lpCurrentDirectory, 
    ref STARTUPINFO lpStartupInfo, 
    out PROCESS_INFORMATION lpProcessInformation); 

    [DllImport("advapi32.dll", EntryPoint = "DuplicateTokenEx", SetLastError = true)] 
    private static extern bool DuplicateTokenEx(
    IntPtr hExistingToken, 
    uint dwDesiredAccess, 
    ref SECURITY_ATTRIBUTES lpThreadAttributes, 
    Int32 ImpersonationLevel, 
    Int32 dwTokenType, 
    ref IntPtr phNewToken); 

    [DllImport("advapi32.dll", SetLastError = true)] 
    private static extern bool OpenProcessToken(
    IntPtr ProcessHandle, 
    UInt32 DesiredAccess, 
    ref IntPtr TokenHandle); 

    [DllImport("userenv.dll", SetLastError = true)] 
    private static extern bool CreateEnvironmentBlock(
    ref IntPtr lpEnvironment, 
    IntPtr hToken, 
    bool bInherit); 

    [DllImport("userenv.dll", SetLastError = true)] 
    private static extern bool DestroyEnvironmentBlock(
    IntPtr lpEnvironment); 

    [DllImport("kernel32.dll", SetLastError = true)] 
    private static extern bool CloseHandle(
    IntPtr hObject); 

    private const short SW_SHOW = 5; 
    private const uint TOKEN_QUERY = 0x0008; 
    private const uint TOKEN_DUPLICATE = 0x0002; 
    private const uint TOKEN_ASSIGN_PRIMARY = 0x0001; 
    private const int GENERIC_ALL_ACCESS = 0x10000000; 
    private const int STARTF_USESHOWWINDOW = 0x00000001; 
    private const int STARTF_FORCEONFEEDBACK = 0x00000040; 
    private const uint CREATE_UNICODE_ENVIRONMENT = 0x00000400; 
    private const int STARTF_RUNFULLSCREEN = 0x00000020; 

    private static bool LaunchProcessAsUser(string cmdLine, IntPtr token, IntPtr envBlock) 
    { 
     bool result = false; 

     PROCESS_INFORMATION pi = new PROCESS_INFORMATION(); 
     SECURITY_ATTRIBUTES saProcess = new SECURITY_ATTRIBUTES(); 
     SECURITY_ATTRIBUTES saThread = new SECURITY_ATTRIBUTES(); 
     saProcess.nLength = (uint)Marshal.SizeOf(saProcess); 
     saThread.nLength = (uint)Marshal.SizeOf(saThread); 

     STARTUPINFO si = new STARTUPINFO(); 
     si.cb = (uint)Marshal.SizeOf(si); 

     //if this member is NULL, the new process inherits the desktop 
     //and window station of its parent process. If this member is 
     //an empty string, the process does not inherit the desktop and 
     //window station of its parent process; instead, the system 
     //determines if a new desktop and window station need to be created. 
     //If the impersonated user already has a desktop, the system uses the 
     //existing desktop. 

     si.lpDesktop = @"WinSta0\Default"; //Modify as needed 
     si.dwFlags = STARTF_USESHOWWINDOW | STARTF_FORCEONFEEDBACK; 
     si.wShowWindow = SW_SHOW; 

     //Set other si properties as required. 

     result = CreateProcessAsUser(
     token, 
     null, 
     cmdLine, 
     ref saProcess, 
     ref saThread, 
     false, 
     CREATE_UNICODE_ENVIRONMENT, 
     envBlock, 
     null, 
     ref si, 
     out pi); 

     if (result == false) 
     { 
      int error = Marshal.GetLastWin32Error(); 
      string message = String.Format("CreateProcessAsUser Error: {0}", error); 
      Debug.WriteLine(message); 

     } 

     return result; 
    } 

    /// <summary> 
    /// LaunchProcess As User Overloaded for Window Mode 
    /// </summary> 
    /// <param name="cmdLine"></param> 
    /// <param name="token"></param> 
    /// <param name="envBlock"></param> 
    /// <param name="WindowMode"></param> 
    /// <returns></returns> 
    private static bool LaunchProcessAsUser(string cmdLine, IntPtr token, IntPtr envBlock,uint WindowMode) 
    { 
     bool result = false; 

     PROCESS_INFORMATION pi = new PROCESS_INFORMATION(); 
     SECURITY_ATTRIBUTES saProcess = new SECURITY_ATTRIBUTES(); 
     SECURITY_ATTRIBUTES saThread = new SECURITY_ATTRIBUTES(); 
     saProcess.nLength = (uint)Marshal.SizeOf(saProcess); 
     saThread.nLength = (uint)Marshal.SizeOf(saThread); 

     STARTUPINFO si = new STARTUPINFO(); 
     si.cb = (uint)Marshal.SizeOf(si); 

     //if this member is NULL, the new process inherits the desktop 
     //and window station of its parent process. If this member is 
     //an empty string, the process does not inherit the desktop and 
     //window station of its parent process; instead, the system 
     //determines if a new desktop and window station need to be created. 
     //If the impersonated user already has a desktop, the system uses the 
     //existing desktop. 

     si.lpDesktop = @"WinSta0\Default"; //Default Vista/7 Desktop Session 
     si.dwFlags = STARTF_USESHOWWINDOW | STARTF_FORCEONFEEDBACK; 

     //Check the Startup Mode of the Process 
     if (WindowMode == 1) 
      si.wShowWindow = SW_SHOW; 
     else if (WindowMode == 2) 
     { //Do Nothing 
     } 
     else if (WindowMode == 3) 
      si.wShowWindow = 0; //Hide Window 
     else if (WindowMode == 4) 
      si.wShowWindow = 3; //Maximize Window 
     else if (WindowMode == 5) 
      si.wShowWindow = 6; //Minimize Window 
     else 
      si.wShowWindow = SW_SHOW; 


     //Set other si properties as required. 
     result = CreateProcessAsUser(
     token, 
     null, 
     cmdLine, 
     ref saProcess, 
     ref saThread, 
     false, 
     CREATE_UNICODE_ENVIRONMENT, 
     envBlock, 
     null, 
     ref si, 
     out pi); 

     if (result == false) 
     { 
      int error = Marshal.GetLastWin32Error(); 
      string message = String.Format("CreateProcessAsUser Error: {0}", error); 
      Debug.WriteLine(message); 

     } 

     return result; 
    } 

    private static IntPtr GetPrimaryToken(int processId) 
    { 
     IntPtr token = IntPtr.Zero; 
     IntPtr primaryToken = IntPtr.Zero; 
     bool retVal = false; 
     Process p = null; 

     try 
     { 
      p = Process.GetProcessById(processId); 
     } 

     catch (ArgumentException) 
     { 

      string details = String.Format("ProcessID {0} Not Available", processId); 
      Debug.WriteLine(details); 
      throw; 
     } 

     //Gets impersonation token 
     retVal = OpenProcessToken(p.Handle, TOKEN_DUPLICATE, ref token); 
     if (retVal == true) 
     { 

      SECURITY_ATTRIBUTES sa = new SECURITY_ATTRIBUTES(); 
      sa.nLength = (uint)Marshal.SizeOf(sa); 

      //Convert the impersonation token into Primary token 
      retVal = DuplicateTokenEx(
      token, 
      TOKEN_ASSIGN_PRIMARY | TOKEN_DUPLICATE | TOKEN_QUERY, 
      ref sa, 
      (int)SECURITY_IMPERSONATION_LEVEL.SecurityIdentification, 
      (int)TOKEN_TYPE.TokenPrimary, 
      ref primaryToken); 

      //Close the Token that was previously opened. 
      CloseHandle(token); 
      if (retVal == false) 
      { 
       string message = String.Format("DuplicateTokenEx Error: {0}", Marshal.GetLastWin32Error()); 
       Debug.WriteLine(message); 
      } 

     } 

     else 
     { 

      string message = String.Format("OpenProcessToken Error: {0}", Marshal.GetLastWin32Error()); 
      Debug.WriteLine(message); 

     } 

     //We'll Close this token after it is used. 
     return primaryToken; 

    } 

    private static IntPtr GetEnvironmentBlock(IntPtr token) 
    { 

     IntPtr envBlock = IntPtr.Zero; 
     bool retVal = CreateEnvironmentBlock(ref envBlock, token, false); 
     if (retVal == false) 
     { 

      //Environment Block, things like common paths to My Documents etc. 
      //Will not be created if "false" 
      //It should not adversley affect CreateProcessAsUser. 

      string message = String.Format("CreateEnvironmentBlock Error: {0}", Marshal.GetLastWin32Error()); 
      Debug.WriteLine(message); 

     } 
     return envBlock; 
    } 

    public static bool Launch(string appCmdLine /*,int processId*/) 
    { 

     bool ret = false; 

     //Either specify the processID explicitly 
     //Or try to get it from a process owned by the user. 
     //In this case assuming there is only one explorer.exe 

     Process[] ps = Process.GetProcessesByName("explorer"); 
     int processId = -1;//=processId 
     if (ps.Length > 0) 
     { 
      processId = ps[0].Id; 
     } 

     if (processId > 1) 
     { 
      IntPtr token = GetPrimaryToken(processId); 

      if (token != IntPtr.Zero) 
      { 

       IntPtr envBlock = GetEnvironmentBlock(token); 
       ret = LaunchProcessAsUser(appCmdLine, token, envBlock); 
       if (envBlock != IntPtr.Zero) 
        DestroyEnvironmentBlock(envBlock); 

       CloseHandle(token); 
      } 

     } 
     return ret; 
    } 
+0

¿Cómo se suscribe a 'Process.Exited' http://msdn.microsoft.com/en-us/library/system.diagnostics.process.exited%28v=vs.110%29.aspx con este enfoque? Tampoco parece ser capaz de aceptar 'EnvironmentBlock' personalizado en formato amigable .net como este http://msdn.microsoft.com/en-us/library/system.diagnostics.processstartinfo.environmentvariables%28v=vs.110 % 29.aspx Idealmente, estoy buscando una solución que haga todo lo que puede hacer el proceso estándar estándar, pero también acepte un token. Parece que voy a tener que construir uno yo mismo. –

0

Ref:
How to start a Process as administrator mode in C#
Elevating process privilege programmatically?

var psi = new ProcessStartInfo 
    { 
     FileName = "notepad", 
     UserName = "admin", 
     Domain = "", 
     Password = pass, 
     UseShellExecute = true, 
     RedirectStandardOutput = true, 
     RedirectStandardError = true, 
     Verb = "runas"; 
    }; 
    Process.Start(psi); 

//

var pass = new SecureString(); 
pass.AppendChar('s'); 
pass.AppendChar('e'); 
pass.AppendChar('c'); 
pass.AppendChar('r'); 
pass.AppendChar('e'); 
pass.AppendChar('t'); 
Process.Start("notepad", "admin", pass, ""); 

// Vista o superior cheque

if (System.Environment.OSVersion.Version.Major >= 6) 
{ 
    p.StartInfo.Verb = "runas"; 
} 

Ref:How to run/start a new process with admin rights? ASP.net Foro

Otra forma consiste en suplantar al usuario administrador. Puede hacer esto llamando al y luego hacerse pasar por el usuario cuyo token recibirá. Para suplantar a un usuario en el código, mira: WindowsImpersonationContext Class .Use la marca http://www.csharpfriends.com/Forums/ShowPost.aspx?PostID=31611 para GetCurrentUser para ver si la suplantación tuvo éxito.

Fragmento de código:

System.Diagnostics.Process process = null; 
System.Diagnostics.ProcessStartInfo processStartInfo; 

processStartInfo = new System.Diagnostics.ProcessStartInfo(); 

processStartInfo.FileName = "regedit.exe"; 

if (System.Environment.OSVersion.Version.Major >= 6) // Windows Vista or higher 
{ 
    processStartInfo.Verb = "runas"; 
} 
else 
{ 
    // No need to prompt to run as admin 
} 

processStartInfo.Arguments = ""; 
processStartInfo.WindowStyle = System.Diagnostics.ProcessWindowStyle.Normal; 
processStartInfo.UseShellExecute = true; 

try 
{ 
    process = System.Diagnostics.Process.Start(processStartInfo); 
} 
catch (Exception ex) 
{ 
    MessageBox.Show(ex.Message, "Error", MessageBoxButtons.OK, MessageBoxIcon.Error); 
} 
finally 
{ 
    if (process != null) 
    { 
     process.Dispose(); 
    } 
} 

// Prueba esto con el administrador de inicio de sesión, no he probado todavía ..

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)] 
     public static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, 
      int dwLogonType, int dwLogonProvider, out SafeTokenHandle phToken); 

     [DllImport("kernel32.dll", CharSet = CharSet.Auto)] 
     public extern static bool CloseHandle(IntPtr handle); 

     // Test harness. 
     // If you incorporate this code into a DLL, be sure to demand FullTrust. 
     [PermissionSetAttribute(SecurityAction.Demand, Name = "FullTrust")] 
     private void button1_Click(object sender, EventArgs e) 
     { 
      SafeTokenHandle safeTokenHandle; 
      const int LOGON32_PROVIDER_DEFAULT = 0; 
      //This parameter causes LogonUser to create a primary token. 
      const int LOGON32_LOGON_INTERACTIVE = 2; 
      bool returnValue = LogonUser("administrator", "", "password", 
       LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, 
       out safeTokenHandle); 

      Console.WriteLine("LogonUser called."); 

      if (false == returnValue) 
      { 
       int ret = Marshal.GetLastWin32Error(); 
       Console.WriteLine("LogonUser failed with error code : {0}", ret); 
       throw new System.ComponentModel.Win32Exception(ret); 
      } 
      using (safeTokenHandle) 
      { 
       Console.WriteLine("Did LogonUser Succeed? " + (returnValue ? "Yes" : "No")); 
       Console.WriteLine("Value of Windows NT token: " + safeTokenHandle); 

       // Check the identity. 
       Console.WriteLine("Before impersonation: " 
        + WindowsIdentity.GetCurrent().Name); 
       // Use the token handle returned by LogonUser. 
       WindowsIdentity newId = new WindowsIdentity(safeTokenHandle.DangerousGetHandle()); 
       using (WindowsImpersonationContext impersonatedUser = newId.Impersonate()) 
       { 
        System.Diagnostics.Process process = null; 
        System.Diagnostics.ProcessStartInfo processStartInfo; 


        processStartInfo = new System.Diagnostics.ProcessStartInfo(); 

        processStartInfo.FileName = "regedit.exe"; 

        //if (System.Environment.OSVersion.Version.Major >= 6) // Windows Vista or higher 
        //{ 
        // processStartInfo.Verb = "runas"; 
        //} 
        //else 
        //{ 
        // // No need to prompt to run as admin 
        //} 

        processStartInfo.Arguments = ""; 
        processStartInfo.WindowStyle = System.Diagnostics.ProcessWindowStyle.Normal; 
        processStartInfo.UseShellExecute = true; 

        try 
        { 
         process = System.Diagnostics.Process.Start(processStartInfo); 
        } 
        catch (Exception ex) 
        { 
         MessageBox.Show(ex.Message, "Error", MessageBoxButtons.OK, MessageBoxIcon.Error); 
        } 
        finally 
        { 
         if (process != null) 
         { 
          process.Dispose(); 
         } 
        } 

        // Check the identity. 
        Console.WriteLine("After impersonation: " 
         + WindowsIdentity.GetCurrent().Name); 
       } 
       // Releasing the context object stops the impersonation 
       // Check the identity. 
       Console.WriteLine("After closing the context: " + WindowsIdentity.GetCurrent().Name); 
      } 
     } 
+0

La primera manera es exactamente la misma que yo y no funciona. El segundo abre el UAC, eso no es lo que necesito. Cuando uso la función de suplantar, recibo una excepción de "acceso denegado". – KenavR

+0

UAC está haciendo lo que fue diseñado. Tendría que desactivar UAC para evitar eso. Es por diseño. Se supone que no debe ejecutar procesos elevados sin la aprobación del usuario. –

Cuestiones relacionadas