Meterpreter migrate Komutu ile Başka Bir Hesabın Kimliğine Bürünme

0
1603
views
Etki alanı sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda mevcut tüm prosesler listelenerek, kritik bir hesaba (“Domain Admins” grubu üyeleri gibi) ait proses bulunmaya çalışılır. Eğer kritik bir hesaba ait proses bulunur ise, Meterpreter migrate komutu ile bu hesabın kimliğine bürünülebilir. Bu yazıda, Meterpreter migrate komutu kullanılarak Windows işletim sisteminde proses çalıştıran bir hesabın kimliğine bürünülecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Bir Windows 7 bilgisayarda Kerem adlı hesabın masaüstündeki Deneme.txt adlı bir dosyaya erişimler sadece bu hesaba izinli olsun. Yani, bu dosya erişm için gerekli NTFS izni ve bu dosyanın sahipliği sadece Kerem hesabında olacak şekilde ayarlanmış olsun:

obtaining-privileges-of-windows-users-via-meterpreter-migrate-01

Deneme.txt dosyasına erişim izni sadece Kerem hesabında olduğu için, bu hesabın kimliğine bürünmek gerekmektedir. Bu yazıda da Meterpreter migrate eklentisi ile Deneme.txt dosyasına erişilebildiği görülecektir.

Windows 7 işletim sistemi SYSTEM hakları ile ele geçirilmiş olsun. İlk durumda prosese ait ID değerinin 320 olduğu görülmektedir.

getuid
getpid
ps

obtaining-privileges-of-windows-users-via-meterpreter-migrate-02

SYSTEM hakları ile MSF hashdump post modülünün çalıştırılabildiği ve yerel hesaplara ait parolaların elde edilebildiği görülmektedir:

run hashdump

obtaining-privileges-of-windows-users-via-meterpreter-migrate-03

Ancak SYSTEM hesabının Deneme.txt dosyasını okuma izni olmadığı görülmektedir.

shell
whoami
cd C:\Users\Kerem\Desktop
type Deneme.txt

obtaining-privileges-of-windows-users-via-meterpreter-migrate-04

Meterpreter kabuğunda iken, “ps” komutu ile mevcut bilgisayarda Kerem adlı bir yerel hesabın prosesleri olduğu görülebilir. Bu durumda iken Meterpreter migrate komutu ile Kerem hesabının prosesine sıçranabilir ve böylece Kerem hesabına ait token verisinin ele geçirilebilir. Kerem hesabının prosesine geçiş yapıldığında yeni bir proses oluşturulmadığı görülmektedir. Bunun yanında, Meterpreter migrate komutu ile mevcut bir prosese sıçrandığı ve bu sebeple proses ID değerinin değiştiği görülmektedir. Sonuç olarak da Kerem hesabının kimliğine bürünüldüğü görülmektedir.

migrate 2144
getuid
getpid

obtaining-privileges-of-windows-users-via-meterpreter-migrate-05

Yeni kimlikte (Kerem) parola özetlerinin elde edilemediği görülmektedir. Çünkü, artık SYSTEM olarak değil, Kerem adlı yerel yönetici hesabı olarak “hashdump” post modülü çalıştırılmaktadır.

run hashdump

obtaining-privileges-of-windows-users-via-meterpreter-migrate-command-06

Bunun yanında, yeni kimlikte (Kerem) Deneme.txt dosyasının okunabildiği görülmektedir.

shell
whoami
cd C:\Users\Kerem\Desktop
type Deneme.txt

obtaining-privileges-of-windows-users-via-meterpreter-migrate-07

Eğer eski kimliğe (SYSTEM) geri dönülmek isteniyorsa, yine Meterpreter migrate komutunun çalıştırılması gerekmektedir. Böylece, Kerem hesabının jetonu bırakılarak, SYSTEM hesabına ait eski token geri alınır. Ancak, Kerem kullanıcısının başka bir prosese atlama yetkisi yok ise (örneğin yerel yönetici hakları yok ise), SYSTEM haklarına geri dönülemeyeceği göz önünde bulundurulmalıdır.

migrate 2540
getuid

obtaining-privileges-of-windows-users-via-meterpreter-migrate-command-08

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.