Windows İşletim Sisteminde Yetki Yükseltme - 1




Bu makale serisinde, sızma testi adımlarından olan Post Exploitation (Sızma Sonrası) konusu içerisindeki Privelege Escalation (Yetki Yükseltme)'den bahsedilecektir.

Bir şekilde ele geçirilmiş çeşitli Microsoft Windows işletim sistemleri üzerinde yetki yükseltme işlemleri yapacağız.

Hedef Sistem: Microsoft Windows 7, 64-bit

Öncelikle hedef sisteme meterpreter satırındayken "getsystem" komutunu çalıştırdığımzda yetki yükseltme işlemi gerçekleşmiyor "getuid" komutu çalıştırıldıgında görüldüğü gibi yetkisiz. Şimdi bu adıma sessions'ı "backround" komutu ile arka plana alıyoruz.
Google üzerinden "windows 7 x86 privelege escalation" şeklinde arama yaparak sonuçlara ulaşabilirsiniz, örnek bir arama sonuçunda aşağıdaki exploiti tespit ettik.
Şimdi ise yetki yüksetleme saldırısına geçiyoruz, bunun için elde etmiş olduğumuz exploitin metasploit üzerindeki dizinine "use exploit/windows/local/ms14_058_track_popup_menu" şeklinde giriş sağladık, "show options" komutu ile exploitin nasıl kullanılacağı hakkında bilgi alma işlemi gerçekleştirdik, Son olarak "sessions -i" komutu ile yetkisizi hedef sistemin ID'sini öğreniyoruz burdan sonra yapmamız gereken tek şey "set SESSION ID" şeklinde girilir ve son olarak "run" komutu ile exploiting işlemi başlatılır. Görüldüğü gibi yetki yükseltme işlemi başarılı bir şekilde gerçekleşti. 
Bir sonraki yetki yükseltme bölümünde görüşmek üzeri.

Yorumlar

Bu blogdaki popüler yayınlar

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Sızma Testi Senaryosu - Bölüm 1