Hak Yükseltme Aşaması

Hedef kutuyu exploit ettiğimizde genelde istediğimiz erişim haklarına sahip değilizdir. Bu yazımda nasıl hedef kutuda hak yükseltebileceğimizi anlatacağım.

İçerik;

  1. Windows kutuda hak yükseltme
  2. Linux kutuda hak yükseltme

Windows priv

Öncelikle meterpreter oturumu aldığımız windows kutuda hak yükseltmek için birçok yöntem ve exploit kullanabiliriz. Ben en çok kullanılan exploitten bahsedeceğim.

getsystem -t 1

Gördüğünüz gibi windows kutuda erişim hakkımız yok.

Bunu aşmak için ask exploitini kullanabiliriz.

use exploit/windows/local/ask
set SESSION [session_numarası]

bir diğer exploit ise ;

exploit/windows/local/bypassuac

Linux priv

Öncelikle tomcat servisi üzerinden exploit ettiğimiz kutuda oturum alıyorum ve interactive shell’e geçiyorum ve id komutu ile erişim haklarımı kontrol ediyorum.

python -c ‘import pty;pty.spawn(“/bin/sh”)’

erişim hakkım olmadığını görüyorum bu yüzden /etc/passwd dosyasına bir göz atıyorum.

admin kullanıcısı olduğunu görüyorum ve su komutu ile geçiş yapıyorum.

parolanın admin olduğunu tahmin ediyorum ve admin kullanıcısının haklarına erişiyorum ama bununla bitmiyor tabi.

Kutunun çekirdek bilgilerine bakıp exploit arıyorum ve kendi bilgisayırıma indirip şu komut ile paylaşıma açıyorum ve hedef kutuya indiriyorum.

python -m SimpleHTTPServer 80

gcc ile derleyip çalıştırdıktan sonra root haklarına erişmiş oluyorum. Bingoo 😀

Bir diğer yöntem ise daha ilgi çekici.Eğer /etc/passwd dosyasına yazma iznimiz var ise root haklarına sahip yeni kullanıcı ekleyebiliriz. Nasıl mı ?

Öncelikle openssl ile şifre oluşturuyorum. Daha sonra şu komut ile kullanıcı ekliyorum.

echo “ruut:[openssl ile oluşturulan şifre]:0:0:root:/root:/bin/sh”>>/etc/passwd

su ruut komutu ile oluşturduğum kullanıcıya geçiyorum şifrem root ve id ile kontrol ediyorum. Evet root haklarına eriştim 🙂

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir