Birkaç makale ile bir sistemi exploit etmeyi öğrenebilirsiniz fakat hackledikten sonra neler yapabileceğinizi bilmiyorsanız eğer hacklemenin bir anlamı yoktur. Bu yazımda çok iyi bir post exploitation framework’ü olan Empire hakkında bilgi vereceğim. Empire powershell ve python modülleri barındıran harika bir post exploitation aracıdır. İsterseniz lafı uzatmadan örneklere geçelim.
Kurulum:
İsterseniz işe listener oluşturarak başlayalım.
uslistener http komutu ile http bağlantı noktası açılmıştır. info komutu ile bağlantı ayarlarını kontrol edebilirsiniz.
execute komutu ile bağlantı noktası oluşturuldu.
şimdi gelelim asıl konuya. Launcher powershell komutu ile powershell kodu oluşturduk. Bu kodu hedefte çalıştırdığımızda bize shell gelecek.
agents komutu ile o anki bağlantı kurduğumuz makineleri görebiliriz.Gördüğünüz gibi powershell kodunu karşı tarafta çalıştırdığımızda oturum aldık. List komutu ile makineleri listeleyebiliriz.interact komutu ile makineye bağlanabiliriz ve eğer dikkatinizi çekti ise Username kısmında kullanıcı adının önünde küçük bir yıldız işareti olduğunu görürsünüz.Bu yıldız işareti makinede admin yetkilerinde olduğumuzu gösteriyor.
interact ile makineye geçtikten sonra info komutu ile makinenin bilgilerine göz atıyorum ve high_integrity nin 1 olduğunu yani admin olduğumuzu görüyorum.
şayet yetkili bir kullanıcı olmasaydık ne yapmamız gerekirdi ?
bypassuac [listener adı] komutu ile admin yetkilerine sıçrayabiliriz.
şimdi isterseniz mimikatz ile kullanıcı şifrelerini alalım
creds komutu ile daha düzenli görebiliriz.
Empire ile hedef makinede kalıcılık sağlayabiliriz
Empire ile hedef makinenin bulunduğu ağı da tarayabiliriz.
gördüğünüz gibi hedef ağda bir makine var. İstersek Domain Controller’ı da bulabiliriz.