Yetki Yükseltme (Windows System Administrator)

gitaristan

Özel Üye
29 Mar 2020
68
43
Yetki Yükseltme (Windows System Administrator)

Merhaba arkadaşlar konumuz "Yetki yükseltme windows system administrator" yetki yükseltme ilgili olacaktır.

Kullanılan sistem ve komutlar

Kali linux
Windows7
netdiscover
msfconsole
setoolkit

Öncelikle Netdiscover iç ağ taraması yapıyoruz.

0VWtYB.png


Setoolkit programı ile trojan oluşturup bağlantının sürekli aktif olması içinde arka kapı hazırlamış olacağız.
Kullanacak olduğumuz program setoolkit programıdır.


NIjQ9f.png

setoolkit programımında bir payload oluşturacağız. kulanacak olduğumuz sıralama aşağıdaki gibidir.
1
4
2
siralamasi ard arda girelim
Kali IP mizi ve baglanti kurulacak 6666 portu yazarak enter yapiyoruz.

3NI4S0.png




apache server dizini kopyalayor ve ağ üzerinde ulaşılabilir hale getireceğiz.

ombsT3.png




payload exe yi bu dizine var/www/html dosya icersinde kopyaliyoruz.
apache service i calıştırıyoruz.

MsIz5m.png


yes diyerek dinlemeye alıyoruz. Böylelikle msfconsole start almış oluyor.

kXJz6o


windows 7 makinamızda ağ üzerinden ulaşılabilir hale getirdik. ulaşılabilir ipden payloadı çalıştırıyoruz.

pvyoXz.png



kmJmUB


Kali makinamızda bağlantının geldiğini ve meterpreter oturumu aktif hale geldiğini görüyoruz.

gcF0eC.png


sessions -i yonetilen oturumu goruntuluyor ve oturuma gecçiş yapıyoruz.

rbZ8Hc.png


sessions -i 1 komtu ile oturuma geçiş yapıyoruz.

0kRJqe.png


getuid komu ile yetkimizi kontrol ediyoruz. sistem yetkisinde değiliz sadece kullanıcı yetkisindeyiz.

eMgDZs.png


ps komutyu ile windowsta çalışan programları tespit ediyoruz. Çalışan programlar sayesinde yetkimizi yükseltebilcekmiyiz ona bakacağız.

ps komutunu yazıp enter yapıyoruz ve calışan programlar liste olarak karşımıza geliyor.
sistem dosyalarına trojenimizi bulaştırmaya çalışacağız.

VqsTvU.png


burada kullanacak olduğumuz komut migrate komutudur. migrate komutu ile sistem yetkisinde çalışan dosyalardan birtanesine trojan i bulaştırmaya çalışacağız.

Vau6iw


migrate komutunda hata aldık. Bu sebeple bu yöntemi kullanmayacağız.

u8Hytr


yYZX9B.png


kullanacak olduğumuz diğer bir yöntem, windwos exploit yardımı ile işlemlere devam edeceğiz

gumHex.png



Privilege Escalation olanlar yetki yükseltme ile ilgili demektir. Ve bu exploitlerden birini kullanacağız.

Kullanacak olduğumuz explot exploit/windows/local/ms10_015_kitrap0d

YAeug6.png


kontrol ediyoruz.
sessions -i

TxGtRc.png


use komutu ile ilgili exploiti yazıp geçiş yapıyoruz.
exploti set ediyoruz. Set ettikten sonra,
exploit komutu ile

Ec9dEe.png


getuid komutu ilesistem komutunda olduğumuzu görmüş oluyoruz.

uL32wv.png



Bilgilerinize sunar, iyi calışmalar dilerim
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.