Windows Yetki Yükseltme Yöntemleri

MekoR

Katılımcı Üye
6 Şub 2010
660
6


Z51a6V.png


hdoWmv.gif


Bu konuda genellikle sızma testlerinde kullanılan Hak Yükseltme olarakta tanımlanan Windows işletim sistemleri için Yetki Yükseltme Metodlarından bahsedilecektir.

Z51a6V.png


Yetki Yükseltme Neden Kullanılır?

Sızma testlerinde amaç, sızılan sistemde en üst yetkiye ulaşmaktır.Bu sebeple normal olarak oluşturulmuş bir kullanıcı vasıtasıyla elde edilemeyecek veriler elde edilmek istendiği için hak yükseltme kullanılır.Sızılan sistemde yönetici konumunda olunursa bu sistem üzerinde tüm kullanıcıların bulunduğu dizinlere erişerek bu sızma testlerinin diğer aşamalarında kolaylık sağlanılabilir.

Z51a6V.png


Sızılan Sistemdeki Hak Yükseltme Metodu?

Amaç ve kapsam bakımından aşağıdaki gibi sıralanabilir,
-Mevcut kullanıcının kim olduğu ve sistem üzerinde yetkisi bulunan hakların incelenmesi.
-Sızılan sistemde gelen güncellemeler ile birlikte zafiyetlerin kapanıp kapanmadığının incelenmesi.
-Konfigürasyon zayıflıklarının araştırılması.


Z51a6V.png


Yetki Yükseltme Basamakları?

1)Kullanıcı Bilgileri Ve Yetki Seviyesi

Kod:
[COLOR="Lime"]Cmd.exe > cd.. > cd.. > whoami  /groups[/COLOR]



Bu komut makine ismi ve kullanıcı adını gösterir.

Kod:
[COLOR="lime"]Cmd.exe > cd.. > cd.. > whoami  /groups [/COLOR]

Bu komut ise belirtilen kullanıcının üye olduğu kullanıcı gruplarını gösterir.



Sistem üzerinde bulunan kullanıcı ve gruplar ile birlikte Admin grubuna üye kullanıcıları incelemek için aşağıdaki komutlar kullanılabilir;

Kod:
[COLOR="Lime"]>net users
>net localgroup
>net localgroup Administrators[/COLOR]





Z51a6V.png


2) Sistem Servisleri ve Yüksek Yetkili Dosyaların İncelenmesi?

Bu adımda Windows’ta kullanılan servislerin yapılandırılmalarıyla ilgili açıklar aranmaktadır;

Kullanılan bir servis, sıradan kullanıcılar tarafından yeniden yapılandırılabilir konumda olabilir.Burada amaç, servisin çalıştırdığı dosyanın bir payload ile değiştirilmesi ve zafiyetin kullanılmasıdır.Örnek olarak Windows XP İşletim sisteminde oturum kapalı iken 5 kez Shift tuşuna basınca yapışken tuşlar aktif oluyor fakat sistem dosyalarında yapışkan tuş konfigürasyonunun bulunduğu .exe dosyası bir payload ile yer değiştirilebilir.
Herhangi bir servis hakkında bilgi elde etmek için aşağıdaki komut girilir;


Kod:
[COLOR="Lime"]Cmd.exe> cd.. > cd..> sc qc serviceadi [/COLOR]

Örnek olarak upnphost servisini bu komutla incelenmesi;



Z51a6V.png


Exploit-DB Bağlantısından indirilen betik ile yetki yükseltme metoduna örnek verilecek olursa, https://www.exploit-db.com/exploits/15589 bağlantısından bu istismar kodu indirilebilir.Burada XML formatında Schedule edilmiş bir görev oluşturulup çağrılmaktadır.



ObShell.Run satırında ‘Wdw00t’ adında bir zamanlanmış görev bulunmaktadır.Zafiyetin başarılı olması durumunda alt satırda belirtilen ‘test123’ adlı admin yetkili kullanıcı oluşturulmaktadır.Oluşturmadan sonra zamanlanmış görev imha edilmektedir.
BiatchFile= satırının sonunda ise ‘test123’ dosyasını yazacak olan dosya adı görülebilir. ‘xpl.bat’

 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.