vista arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sun, 23 Jul 2017 18:41:49 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png vista arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | System Privilege Escalation Vulnerability (MS16-032) https://canyoupwn.me/tr-ms16-032-vulnerability/ https://canyoupwn.me/tr-ms16-032-vulnerability/#respond Fri, 10 Jun 2016 11:19:10 +0000 https://canyoupwn.me/?p=2606 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Powershell betiğini kullanarak bu MS16-32 zafiyeti ile hak yükseltme saldırısıdır. Bu zafiyet Secondary Logon servisindeki bug dan kaynaklanıyor. Secondary Logon servisi; Windows işletim sisteminde oturumu kapatmadan farklı bir kullanıcı olarak sistemde bir oturum elde etme veya komut çalıştırmadır. Örneğin “Run as” yani “farklı çalıştır” komutu windows işletim sisteminde, herhangi bir programı veya servisi giriş yapmış […]

TR | System Privilege Escalation Vulnerability (MS16-032) CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Powershell betiğini kullanarak bu MS16-32 zafiyeti ile hak yükseltme saldırısıdır. Bu zafiyet Secondary Logon servisindeki bug dan kaynaklanıyor.

Secondary Logon servisi; Windows işletim sisteminde oturumu kapatmadan farklı bir kullanıcı olarak sistemde bir oturum elde etme veya komut çalıştırmadır. Örneğin “Run as” yani “farklı çalıştır” komutu windows işletim sisteminde, herhangi bir programı veya servisi giriş yapmış olduğunuz kullanıcıdan farklı bir kullanıcı hesabıyla çıkış yapmadan kullanabilmenizi sağlar.

Bu zafiyetten etkilenen systemler: vista, 7, 8.1,10, windows server 2008, 2012

Exploit

Not: İstismarın gerçekleşmesi için işletim sisteminin en az 2 çekirdeği olmalıdır.

  • Exlolit kodunu
    exploit-db.com/exploits/39719/

    adresinden elde edebilirsiniz.

  • Betik çalıştırılmadan önce normal bir user olarak oturum açıyoruz.
  • Indirilen exploitimizi module import yapıyoruz
    Import-Module .\MS16-032.ps1

     

Import-module

  • Yukarıda ki gibi hata alabilirsiniz. Çünkü scriptlerin çalıştırılma özelliği kapalıdır. Bunu aktif hale getirmek için “powershell.exe -ExecutionPolicy Bypass” komutunu yazarak aktif hale getirebiliriz

bypass

  • En son olarak da çalıştırdığımızda betiğimizi. Bu komut ile “Invoke-MS16-032”

Invoke

  • Mutlu son

root

TR | System Privilege Escalation Vulnerability (MS16-032) CanYouPwnMe

]]>
https://canyoupwn.me/tr-ms16-032-vulnerability/feed/ 0