Bu makale serisinde, sızma testi adımlarından olan Post Exploitation (Sızma Sonrası) konusu içerisindeki Privelege Escalation (Yetki Yükseltme)'den bahsedilecektir.
Bir şekilde ele geçirilmiş çeşitli Microsoft Windows işletim sistemleri üzerinde yetki yükseltme işlemleri yapacağız.
Hedef Sistem: Microsoft Windows 7, 64-bit
Öncelikle hedef sistemde "whoami" komutu çalıştırıldıgında görüldüğü gibi yetkisiz.
Şimdi ise "Windows Exploit Suggester" adında bir toolumuz bulunmakta bunu ile hedef sistemdeki bilgilere göre hangi güvenlik açıkları bulunmakta bunları görüntüleyeceğiz. Bunun için ilk olarak "https://github.com/GDSSecurity/Windows-Exploit-Suggester" adresinden tool indirilir.
Tool'un oldugu dizine gidilir ve "python windows-exploit-suggester.py --update" komutu ile güncel exploitlerin xlsx dosyayı indirilir.
hedef sistem üzerinden "systeminfo" komutu ile sistem bilgileri görüntülenir ve "Windows exploit suggester'ın" oldugu dizine systeminfo.txt adında bir dosya oluşturulup içine yapıştırılır ve kayıt edilir.
Son olarak "python windows-exploit-suggester.py --database 2017.02.09-mssb.xls --systeminfo sistem.txt" şeklinde yazılır ve çalıştırılır. Görüldüğü gibi hedef sistemdeki güvenlik açıklarını görüntüledi, örnek olarak "MS16-16" yetki yükseltmek için kullanılan bir zafiyetmiş.
Exploiti-db üzerinden MS16-016 exploitimiz download edilir.
son olarak "EoP.exe" çalıştırılır, görüldüğü gibi bize yeni bir pencere açtı "whoami" komutunu kullanarak sistemdeki hakkımızı görüntülemekteyiz.
Bir sonraki yetki yükseltme bölümünde görüşmek üzere.
0 yorum:
Yorum Gönder