Kategoriler -Linux

1
Pdmenu Konsolundan Bash Kabuğuna Erişim Sağlanması
2
Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
3
Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
4
LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme
5
Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
6
FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Intel SYSRET) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
7
FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (mmap/ptrace) İstismar Edilmesi
8
Erişim İzinleri Uygun Ayarlanmamış /etc/passwd Dosyasının Kötüye Kullanılarak Hak Yükseltilmesi
9
CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (ip_append_data()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
10
CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (sock_sendpage()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Pdmenu Konsolundan Bash Kabuğuna Erişim Sağlanması

Sızma testlerinde bir Linux sistem kısıtlı kabukta ele geçirildikten sonra, bu kısıtı atlatabilme ihtiyacı olabilir. Bu yazıda, Pdmenu konsol menü erişimi elde edilen Pluck: 1 sanal makinesindeki kısıtlı işlem kabiliyeti atlatılarak “bash” kabuğunda komut çalıştırılması incelenecektir.

Devamını Oku

Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen SickOs: 1.2 sanal makinesinde, Unix-Privesc-Check betiği ile tespit edilen zamanlanmış görevlerdeki zafiyetli bir uygulama kötüye kullanılarak uygulamayı çalıştıran kullanıcı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de hatalı yapıalndırma ayarlarının istismar edilmesidir. Bu yazıda, Stapler:1 sanal makinesindeki herkesçe yazılabilir olarak ayarlanmış zamanlanmış görev, linux-local-enum betiği ile tespit edilecek ve içeriği değiştirilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı elde edilecektir.

Devamını Oku

LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme

Bir ifadeyi daha kapsamlı olarak ele almak için Joker (Wildcard) karakterler kullanılabilir. Bu karakterlerin bir takım kullanım şekilleri beklenmedik sonuçlar doğurabilir. Bu yazıda, Milnet: 1 sanal makinesinde LinEnum betiği ile tespit edilen zamanlanmış görev, “tar” aracınıın hatalı bir şekilde Joker karakteri ile kullanılma durumu istismar edierek standart kullanıcı yetkilerinden root yetkilerine yükseltilmesi sağlanacaktır.

Devamını Oku

Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 4.4.0-21 çekirdeğine ve Ubuntu 16.04 LTS işletim sistemine sahip Stapler:1 sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Intel SYSRET) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2012-0217) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (mmap/ptrace) İstismar Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2013-2171) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Erişim İzinleri Uygun Ayarlanmamış /etc/passwd Dosyasının Kötüye Kullanılarak Hak Yükseltilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de erişim (okuma/yazma/çalıştırma) yetkisi uygun olarak yapılandırılmamış kritik dosyaların yetkisizce değiştirilmesidir. Bu yazıda, herkes tarafından yazılabilir olarak bırakılmış “/etc/passwd” dosyasına sahip HackDay: Albania sanal makinesi üzerinde “root” yetkisine sahip bir kullanıcı ile oturum elde edilecektir.

Devamını Oku

CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (ip_append_data()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 2.6.9-55 çekirdeğine ve CentOS 4.5 işletim sistemine sahip Kioptrix: Seviye – 1.1 (#2) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2009-2698) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (sock_sendpage()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 2.6.9-55 çekirdeğine ve CentOS 4.5 işletim sistemine sahip Kioptrix: Seviye – 1.1 (#2) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2009-2692) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.