Kategoriler -Microsoft Domain Environment

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF gpp Post Modülü ile Grup İlkelerindeki Erişim Bilgilerinin Elde Edilmesi
3
Yönetimsel Paylaşımları ve Uzak Masaüstü Bağlantısı Devre Dışı Bırakılan Windows Bilgisayarın Disk Sistemine Grup İlkeleri Kullanılarak Erişim Sağlanması
4
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması
5
MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı
6
Etki Alanı Denetleyicisi Üzerindeki Kullanıcı Hesaplarına Ait Parola Özetlerinin Metasploit ile Elde Edilmesi
7
Volume Shadow Copy Özelliğini Kullanarak Etki Alanı Hesaplarına Ait Parola Özetlerinin Elde Edilmesi
8
Etki Alanı Sızma Testleri İçin Windows Komut Satırı İşlemleri

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF gpp Post Modülü ile Grup İlkelerindeki Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda kritik bilgi elde edilmeye çalışılır. Etki alanlarında işletim sistemi üzerinde parolaların ayarlanması için Group Policy Preferences kullanılabilir. Bu yazıda, Meterpreter erişimi elde edilmiş bir Windows istemci üzerinden etki alanındaki grup ilkelerinin birisinde kayıtlı olan erişim bilgileri, MSF gpp post modülü ile elde edilecektir.

Devamını Oku

Yönetimsel Paylaşımları ve Uzak Masaüstü Bağlantısı Devre Dışı Bırakılan Windows Bilgisayarın Disk Sistemine Grup İlkeleri Kullanılarak Erişim Sağlanması

Etki alanı sızma testleri sırasında Domain Admins grubu üyesi olduktan sonra, etki alanındaki nesneler de ele geçirilmiş olur. Ancak özellikle sistem yöneticileri disk paylaşımlarını (C$, D$ gibi) ve uzak masaüstü erişimini kapatmakta ve bu sebeple Domain Admins haklarına sahip olunsa bile bu bilgisayarların diskinde bulunan kayıtlı verilere erişim sağlanamamaktadır. Bu yazıda etki alanındaki bir bilgisayarın yönetimsel paylaşımları ve uzak masaüstü bağlantısı Grup ilkeri kullanılarak açılacak ve disk üzerindeki verilere erişim sağlanacaktır.

Devamını Oku

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Bu yazıda Meterpreter kabuğu ile erişim sağlanan etki alanı denetleyicisinde Meterpreter kiwi eklentisi ile Golden Ticket oluşturulacak, bu bilet (herhangi bir zamanda) SYSTEM hakları ile Meterpreter kabuğu erişimi sağlanan etki alanındaki standart bir istemci bilgisayarda kullanılacak ve etki alanında yetkili erişime tekrardan sahip olunabildiği görülecektir.

Devamını Oku

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı

Microsoft tarafından “Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)” adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme zafiyetinin PyKEK betiği ile istismarı incelenecektir.

Devamını Oku

Etki Alanı Denetleyicisi Üzerindeki Kullanıcı Hesaplarına Ait Parola Özetlerinin Metasploit ile Elde Edilmesi

Windows sızma testleri sırasında Metasploit tarafından sunulan komut ve modüllerle yerel hesapların parola özetleri elde edilebilir. Bu yazıda Meterpreter “hashdump” komutu, MSF “hashdump” post modülü ve MSF “smart_hashdump” post modülü ile etki alanı denetleyicisinde bulunan hesaplara ait parola özetlerinin elde edilmesi incelenecektir.

Devamını Oku

Volume Shadow Copy Özelliğini Kullanarak Etki Alanı Hesaplarına Ait Parola Özetlerinin Elde Edilmesi

Etki alanı sızma testleri sırasında, etki alanı denetleyicisi (DC) ele geçirildikten sonra gerçekleştirilecek adımlardan birisi, etki alanındaki tüm kullanıcıların parola özetlerinin elde edilmesidir. Bu yazıda Windows işletim sistemine ait standart komutlar araçlar kullanılarak etki alanındaki hesapların parolalarının özeti elde edilecektir.

Devamını Oku

Etki Alanı Sızma Testleri İçin Windows Komut Satırı İşlemleri

Sızma testleri sırasında ele geçirilen bir Windows işletim sisteminde komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, sızma testlerinde Windows işletim sistemi üzerinde çalıştırılabilecek temel komutlar çeşitli başlıklar altında incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.