Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Sticky Keys Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi

0
941
views
Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Yapışkan Tuşlar (Sticky Keys) özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Windows kimlik doğrulama mekanizmasının atlatılması için fiziksel olarak erişim sağlanan bir Windows 7 bilgisayar, Kali gibi NTFS modülü olan ancak NTFS ile formatlanmamış bir işletim sistemi ile açılacaktır. Bu işlem için Windows Vista ve sonrasında kullanılan “Sticky Keys” adı verilen özellik istismar edilecektir. Normalde standart bir Windows 7 bilgisayarın oturum açma ekranı aşağıdaki gibidir:

bypassing-windows-authentication-using-sticky-keys-01

Windows oturum açma ekranında iken, SHIFT/CTRL/ALT/Windows Logo tuşlarına 5 kere basıldığında, sethc.exe adlı bir uygulama çalışır. Böylece, Sticky Keys ekranı ile karşılaşılır.

bypassing-windows-authentication-using-sticky-keys-02

Bu yazıda Windows oturum açma ekranında iken sethc.exe uygulamasının çalışması yerine, cmd.exe uygulamasının çalışması sağlanacaktır. Yani, Windows oturum açma ekranında iken, 5 kere SHIFT tuşuna basıldığında, cmd.exe çalışarak bir komut satırının elde edilmesi sağlanacaktır. Bunun için de, sethc.exe dosyasının yerine cmd.exe dosyasının konulması sağlanacaktır.

Not: İşletim sisteminde standart yetkilere sahip bir hesap ile oturum açık iken, değişiklik işlemini gerçekleştirilememektedir. Çünkü, standart bir hesabın bu değişikliği yapmaya yetkisi yoktur. Bu yazının amacı, standart yetkilere sahipken – hatta hiç bir yetkiye sahip değilken – fiziksel olarak erişim sağlanan bilgisayarda yerel yönetici yetkilerine sahip olmaktır.

Windows 7 işletim sisteminde sethc.exe dosyasının, cmd.exe aracı ile değiştirilmesi için, NTFS ile formatlanmamış Kali kullanılarak disk sistemine erişim sağlanacaktır. Bu amaçla Kali ISO dosyası sanal makinenin CD/DVD ROM’una konulur.

bypassing-windows-authentication-using-sticky-keys-03

Bilgisayar yeniden başlatılır ve sistem harddiskten okumaya başlamadan önce, SETUP penceresinin gelmesi için gerekli tuş kombinasyonuna (F2 gibi) basılır.

bypassing-windows-authentication-using-sticky-keys-04

Gelen Boot Menu penceresinde CD-ROM sürücüsü seçilir.

bypassing-windows-authentication-using-sticky-keys-05

Kali işletim sistemi başlatılır.

bypassing-windows-authentication-using-sticky-keys-06

Artık, harddiskteki Windows işlemine ait dosyalar değil, Kali sürümüne ait dosyalar yüklenerek sistem açılır.

bypassing-windows-authentication-using-sticky-keys-07

Bilgisayar açıldığında erişim sağlanan bilgisayarın harddiski görülür.

bypassing-windows-authentication-using-sticky-keys-08

Bu diskin içerisine girildiğinde (mount işlemi gerçekleştiğinde) masaüstünde de bir dosya (dizin) otomatik olarak oluşur.

bypassing-windows-authentication-using-sticky-keys-09

Bu dizin içerisinde Windows işletim sistemine ait dosyalar bulunmaktadır. Değişiklik gerçekleştireceğimiz sethc.exe dosyası Windows\System32 dizini altındadır.

bypassing-windows-authentication-using-sticky-keys-10

sethc.exe dosyası silinebileceği gibi, ismi değiştirilerek muhafaza edilebilir. Bu yazıda orijinal dosyanın saklanması tercih edilmiştir.

bypassing-windows-authentication-using-sticky-keys-11

Aynı dizinde Windows komut satırı olarak da adlandırılan cmd.exe dosyası da bulunmaktadır.

bypassing-windows-authentication-using-sticky-keys-12

Bu dosyanın bir kopyası alınır ve aynı dizine (sethc.exe dosyasının da bulunduğu Windows\System32 dizinine) kopyalanır.

bypassing-windows-authentication-using-sticky-keys-13

Kopyalanan bu dosyanın adı orijinali saklanmış olan (veya silinmiş olan) sethc.exe olarak değiştirilir.

bypassing-windows-authentication-using-sticky-keys-14

Aşağıdaki ekran görüntüsünde, sethc.exe adı verilen ve cmd.exe dosyasının kopyası olan dosya sarı renk ile belirtilmiştir. Bunun yanında adı sethc_Orijinal.exe olan ve Sticky Keys penceresinin gelmesini sağlayan gerçek sethc.exe dosyasının adının değiştirilmiş hali olan dosya ise yeşil renk ile belirtilmiştir.

bypassing-windows-authentication-using-sticky-keys-15

Değişiklik tamamlandıktan sonra Kali kapatılabilir.

bypassing-windows-authentication-using-sticky-keys-16

Bilgisayar yeniden başlatılır.

bypassing-windows-authentication-using-sticky-keys-17

Böylece Windows bilgisayar ile işlemler gerçekleştirilecektir.

bypassing-windows-authentication-using-sticky-keys-18

Windows işletim sistemi başladıktan sonra, 5 kere SHIFT tuşuna basıldığında basıldığında artık Sticky Keys ekranı gelmemekte, bir komut satırı açılmaktadır.

bypassing-windows-authentication-using-sticky-keys-19

Bu komut satırının SYSTEM yetkileri ile açıldığı görülmektedir. Bu adımdan sonra, yeni bir yerel yönetici oluşturulabileceği gibi, herhangi bir komut da çalıştırılabilir.

whoami
net user YeniKullanici Aa123456 /add
net localgroup Administrators YeniKullanici /add
net localgroup Administrators

bypassing-windows-authentication-using-sticky-keys-20

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.