|

Windows - Servis (sc) Zafiyetleri



alicangonullu tarafından 2023-04-12 01:29:22 tarihinde yazıldı. Tahmini okunma süresi 2 dakika, 41 saniye. 79 kere görüntülendi.




Disclaimer


The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.

Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için yasal sayfasını inceleyebilirsiniz .

Merhabalar,

Bu yazımda sizlere yanlış servis yapılandırmasından kaynaklanan zafiyetleri ele alacağım. Şimdiden hepinize iyi okumalar dilerim.

Unquoted service-path exploitation | Kali Linux Intrusion and Exploitation  Cookbook

Sızma testleri yapılırken içeriye erişim elde edildikten sonra uygulanması gereken binlerce adım ve yapılması gereken binlerce işlem vardır. Bu işlemlerden ilk ve en önemlisi yetki yükseltme (privilege escalation) işlemleridir. Bu konuda dört ana başlık bulunmaktadır,

Bu ana başlıklara teker teker değineceğiz.

Windows Privilege Escalation: Unquoted Service Path - Hacking Articles

Unquoted Service Path (Tırnak İçine Alınmamış Servis Yolu)

Windows sistemlerde oluşturulan servisler başlatıldığında, "binpath" parametresi ile belirtilen dosya çalıştırılır. Fakat dosya yolu tırnak içne alınmamışsa servis başlatma işlemi o dizinde yapılamaz. Örneğin, 

"C:\Program Files\Servis\Servis.exe"

yerine

C:\Program Files\Servis\Servis.exe

olarak komut girilirse Program Files kelimesi arasındaki boşluğu aramaz ve C:\Program.exe adlı programı çalıştırmaya çalışır.

Bu aşamada eğer C:\Program.exe olarak bir EXE dosyası oluşturursak eğer servis bu EXE dosyasını kendi üzerinde çalıştıracak ve NT AUTHORITY\SYSTEM kullanıcısına atacaktır. Bu tip yetki yükseltme zafiyetine Unquoted Service Path adı verilir.

Elbette bu işlemin yapılabilmesi için programın ve/veya hizmetlerin belirli erişim izinlerine sahip olması gerekmektedir.

Windows Unquoted Service Path Enumeration Vulnerability – HEXpert

Weak Folder Permissions (Zayıf Klasör İzinleri)

Yüksek izinlerle çalışan klasörlerle çalışan servislerle yapılan yanıltma işlemidir. Bu zafiyette de bir önceki zafiyette olduğu gibi servis klasörü içerisine EXE dosyası kopyalanır ve EXE dosyasının servis altında yüksek klasör yetkileriyle çalışması sağlanır.

Weak Service Permissions (Zayıf Servis İzinleri)

Bu zafiyette düşük izinlere sahip kullanıcı üzerinden yüksek izinlere sahip ve düşük izinli kullanıcı tarafından ulaşılabilen servislerle beraber yapılan yanıltma işlemidir. Bu işlemde de zararlı EXE dosyası servisin tetiklediği EXE dosyasıyla değiştirilir ve servisin zararlı EXE dosyasını çalıştırması sağlanır.

Weak Registry Permissions (Zayıf Kayıt Defteri İzinleri)

Bu zafiyette düşük izinlere sahip kullanıcılar tarafından ulaşılabilen yüksek izinli kayıt defteri kayıtları üzerinden yapılan yanıltma işlemidir. Bu zafiyette ise servisin kullandığı kayıt defteri kaydı kullanılarak düşük seviyeli bir kullanıcı üzerinden yüksek seviyede bir program çalıştırılır.

Kaynaklar