Etiketler -Privilege Escalation

1
LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı
2
Joker (Wildcard) Karakterlerin Olağan Dışı Kullanım Yöntemleri
3
FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Intel SYSRET) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
4
FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (mmap/ptrace) İstismar Edilmesi
5
MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi
6
MSF ppr_flatten_rec İstismar Modülü ile Windows 7 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
7
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
8
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
9
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
10
MSF ms13_053_schlamperei İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Lord Of The Root: 1.0.1 sanal makinesinde, LinuxPrivChecker betiği (Linux Privilege Escalation Check Script) ile tespit edilen Mysql servisindeki Kullanıcı Tanımlı Fonksyion zafiyeti kötüye kullanılarak Mysql servisini çalıştıran işletim sistemi kullanıcısı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

Joker (Wildcard) Karakterlerin Olağan Dışı Kullanım Yöntemleri

Bir ifadeyi daha kapsamlı olarak ele almak için Joker (Wildcard) karakterler kullanılabilir. Bu karakterlerin bir takım kullanım şekilleri beklenmedik sonuçlar doğurabilir. Bu yazıda Joker karakterlerin özellikleri ve bazı hileli kullanım alanları incelenecektir.

Devamını Oku

FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Intel SYSRET) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2012-0217) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (mmap/ptrace) İstismar Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2013-2171) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Kioptrix: Seviye – 1.3 (#4) sanal makinesinde, Kullanıcı Tanımlı Fonksyionlar kötüye kullanılarak Mysql servisini çalıştıran işletim sistemi kullanıcısı (“root”) yetkilerine sahip olunacaktır.

Devamını Oku

MSF ppr_flatten_rec İstismar Modülü ile Windows 7 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ppr_flatten_rec istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

MSF ms13_053_schlamperei İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ms13_053_schlamperei istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.