Hak yükseltme etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Hak yükseltme etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

5 Aralık 2014 Cuma

MS14-068 Kritik Windows Güncellemesi ve Zafiyetin İstismarı

MS14-068 Kritik Windows Güncellemesi ve Zafiyetin İstismarı


Microsoft tarafından MS14-068 hak yükseltme zafiyetine ait bülten 18 Kasım 2014 tarihinde yayınlanmıştı. Zafiyete ait güncelleme KB3011780 güncelleme paketi bulunmaktadır. Bu paketin sistemde mevcudiyetini kontrol etmek için bağlantıdaki Powershell betiği kullanılabilir veya daha basit olarak aşağıdaki komut çalıştırılabilir:
wmic qfe where HotFixID="KB3011780" get Caption, HotFixID



Yazının devamı için bakınız:
http://www.siberportal.org/blue-team/securing-microsoft-domain-environment/mitigating-the-vulnerability-in-kerberos-could-allow-elevation-of-privilege-ms14-068/
ve
http://www.siberportal.org/red-team/microsoft-domain-environment-penetration-tests/obtaining-domain-admin-privileges-by-exploiting-ms14-068-vulnerability-with-the-python-kerberos-exploitation-kit-pykek/
ve
http://www.siberportal.org/blue-team/securing-microsoft-domain-environment/analysis-vulnerability-in-kerberos-could-allow-elevation-of-privilege-ms14-068/

27 Mayıs 2014 Salı

Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme

Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme

Bu yazıda Windows 7 32 bit işletim sistemine standart bir kullanıcı haklarıyla açılan Meterpreter oturumu kullanılarak, işletim sistemi zafiyeti (Windows EPATHOBJ::pprFlattenRec Local Privilege Escalation) istismar edilerek, SYSTEM yetkisiyle  yeni bir Meterpreter oturumu açılacaktır.


Senaryo 5 adımdan oluşacaktır:
  1. Mevcut durum incelenecek ve "deneme" adlı yerel kullanıcı hesabına ait haklarla çok da fazla bir işlem yapılamadığı görülecektir.
  2. MSF üzerindeki exploit modülü kullanılarak hak yükseltme işlemi gerçekleştirilmeye çalışılacaktır.
  3. Exploit kodu yeniden derlenerek hak yükseltme amaçlı kullanılacak bir uygulama oluşturulacak ve Meterpreter oturumu açmak üzere yeni bir uygulama hazırlanacaktır.
  4. Hazırlanan 2 uygulama kurban bilgisayarına ait disk sistemine yüklenecektir.
  5. Disk sistemindeki 2 uygulama çalıştırılarak yüksek haklara sahip bir Meterpreter bağlantısı oluşturulacaktır.


1) Mevcut Durumun İncelenmesi


Bu senaryoda; "deneme" adlı standart bir kullanıcı, Windows 7 bilgisayarda Windows oturumu açmıştır. Bir şekilde (sosyal mühendislik vs) bu kullanıcının haklarıyla Meterpreter oturumu açılmıştır:


Ele geçirilen bu bilgisayarın Windows komut satırına düşülür:


Ele geçirilen kullanıcı haklarının bilgisayar üzerinde çok da fazla bir yetkisi olmadığı görülmektedir:


2) MSF Modülü İle Hak Yükseltme İşleminin Gerçekleştirilmesi


Windows 7 bilgisayarda tespit edilen zafiyeti sömüren exploit/windows/local/ppr_flatten_rec modülüne ait exploit kodu bulunur ve bilgisayarın üzerine sürüklenerek, ayarlamaların otomatik olarak yapılması sağlanır:


Modül çalıştırıldığında gerekli ayarlamaların otomatik olarak gerçekleştirildiği açılan sekmede görülmektedir:



Ancak bu modül bazı durumlarda çalışamayabilmektedir.

3) Exploit Koduna Ait Uygulamanın ve Meterpreter Bağlantısı Oluşturacak Uygulamanın Hazırlanması

MSF modülünün çalışmadığı durumda modüle ait kod internetten bulunmalıdır:


Bu kod manuel olarak derlenmeli, gerekli değişiklikler yapılıp kaydedilir:


Hak yükseltme işleminden sonra yeni bir Meterpreter oturumunun SYSTEM hakları ile açılması sağlanabilir. Bunun gerçekleştirmek için bir Windows Uygulaması oluşturulabilir:


Bu uygulamanın Meterpreter Reverse HTTPS bağlantısı oluşturması istenir.


Bir dizine kaydedilir:


Böylece, kayıt işlemi gerçekleşmiş olur:



Not: Oluşturulan uygulama bir çok AV tarafından tespit edilmektedir. Bu sebeple, AV'lere yakalanmayan bir uygulama oluşturulmalıdır. Ayrıntılı bilgi için bakınız.


4) Kurban Bilgisayarına İki Uygulamanın Yüklenmesi

Sonraki işlem olarak derlenen exploit koduna ait uygulama (HakYukseltme.exe) ve yeni bir Meterpreter bağlantısını oluşturacak uygulama (TersBaglantiYapanUygulama.exe), kurban bilgisayarına yüklenir.
Bu amaçla kurban sistemin diskine erişilir:


İki uygulama dosyasınn yüklenmesine başlanır:


İki uygulama seçilir ve yüklenir:


Böylece, kurban disk sistemine dosyalar yüklenmiş olur.


5) Yüksek Haklara Sahip Yeni (2.) Meterpreter Bağlantısının Oluşturulması


Açık olan Meterpreter oturumuna ait bir Windows komut satırı (cmd) açılır (Önceden açık olan komut satırı da kullanılabilirdi):


Bu komut satırında hak yükseltme işlemi gerçekleştirilir. <HakYukseltme.exe TersBaglantiYapanUygulama.exe> komutu çalıştırılarak, deneme kullanıcısının önce SYSTEM hakları alması sağlanır, sonra da bu haklarla Meterpreter bağlantısını gerçekleştiren uygulamayı çalıştırması sağlanır.


Böylece SYSTEM haklarıyla yeni bir Meterpreter oturumu ("Meterpreter 2") elde edilmiştir:


2. Meterpreter oturumunda SYSTEM haklarıyla Windows komut satırına (cmd) düşülür:


Bilgisayar üzerinde yetkiler görülebilir:




18 Ekim 2013 Cuma

İpucu: Yüksek Yetkili Kullanıcı Haklarının İncelenmesi

Yüksek Yetkili Kullanıcı Haklarının İncelenmesi

Amaç
  • Sızılan sistemdeki prosesler incelenecektir.
  • Domainde bulunan yüksek yetkili kullanıcıların, bu makinede herhangi bir proses çalıştırıp çalıştırmadığı belirlenecektir.


Yöntem
Önceki yazıda belirtildiği gibi elimizdeki kimlik bilgileri ile farklı bilgisayarlarda oturum açılabilmektedir. Böylece. sızılan makinede çalışan prosesler incelenir:
ps

Hedef makinede proseslerin izlenmesi

Daha önceden elde ettiğimiz bilgilere göre “sisyon” kullanıcısı Domain Admins grubunun üyesi olduğu görülmüştü. Bu sebeple bu prosese sıçranabilir. Eğer, bu makinede, domainde yüksek yetkili olan bir kullanıcı prosesi ve/veya bileti bulunamasaydı, başka makinelerde benzer adımlar gerçekleşecektir.

Not: SYSTEM kullanıcının sisteme girmesi de bir proses (svchost.exe) oluşturmuştur.

Önlem
  • Makinelerde yüksek yetkili kullanıcı hakları ile çalıştırılan gereksiz prosesler sonlandırılmalıdır.
  • Makinelere giren kullanıcılar, işlemleri bittikten sonra oturumlarını kapatmaya (log-off) zorlanmalıdır.
  • Domain yöneticileri gibi, önemli gruplardaki kullanıcıların iki tane hesabı olmalıdır. Bu hesaplardan birisi domain üzerinde işlem yapma haklarına sahip oldukları yetkili hesaptır. İkinci hesap ise, domaindeki normal kullanıcılar gibi, yetkisiz hesaptır. Domain yöneticileri yetkili hesaplarını sadece domain işlemlerini yaparken kullanmalıdır, bu hesapla domain controller haricinde gerekmedikçe herhangi bir yere giriş yapılmamalıdır. Farklı sistemlere giriş için yetkisiz hesap kullanılmalıdır.
  • Önemli gruplarda olan yetkili kullanıcılar bu hesaplarını sadece domaine kullanıcı ekleme, domainden kullanıcı çıkarma, grup politikasını güncelleme gibi işlemler için kullanmalıdır. Domain controller gibi, belli ve sınırlı sayıdaki makinelere bu kullanıcı ile giriş yapılmalıdır.