Gelişmiş Post-Exploitation ve Lateral Movement Teknikleri

Penetrasyon testlerinin en kritik bölümlerinden biri post-exploitation ve lateral movement teknikleridir. Bu teknikler, sızma sonrası sisteme kalıcı erişim sağlama, yetki yükseltme ve diğer sistemlere yayılma amacıyla kullanılır. Bu bölümde oturum ele geçirme, oturum taşıma, yetki yükseltme ve örnek bir uygulama olarak Pass-the-Hash tekniği detaylıca ele alınacaktır.
Oturum Ele Geçirme ve Oturum Taşıma
Oturum ele geçirme, bir kullanıcının aktif oturumunu kontrol altına alarak sistemde çeşitli yetkiler elde etmeyi ifade eder. Bu teknik özellikle hedef sistemde önemli veriye erişim ya da yeni zafiyetler keşfetmek için kritik bir adımdır.
Ana Adımlar:
- Aktif Oturum Tespiti: Sistemde aktif oturum bilgileri Windows’ta
tasklist /v
, Linux’tawho
veyaw
gibi komutlarla tespit edilebilir. - Oturum Bilgilerini Ele Geçirme: Mimikatz veya Windows Credential Editor (WCE) gibi araçlarla oturum bilgileri alınabilir.
- Oturum Taşıma: Oturum bilgileri kullanılarak aynı oturum farklı bir cihazda yeniden başlatılabilir. Bu çoğunlukla “Token Impersonation” veya “Pass-the-Ticket” teknikleriyle yapılır.
Privilege Escalation Teknikleri
Yetki yükseltme, bir kullanıcının sahip olduğu yetkileri çeşitli istismarlarla arttırmasını ifade eder. Amaç, kısıtlanmış bir hesaptan sistem ya da domain yöneticisi gibi üyüksek yetkili bir hesaba erişim sağlamaktır.
Windows Sistemlerinde Yetki Yükseltme
- Unquoted Service Path: Yanlış tanımlanan servis yollarını kullanarak zararlı bir çalıştırılabilir.
- Insecure File Permissions: Kritik sistem dosyalarına yazma yetkisi bulunuyorsa, dosya içeriği manipüle edilebilir.
- Kernel Exploitleri: Hedef sistemdeki kernel seviyesindeki zaafiyetlerden yararlanılabilir (CVE-2021-40449 gibi).
Linux Sistemlerinde Yetki Yükseltme
- Sudo Misconfigurations: Sudo yetkileri yanlış şekilde atanırsa, yetkiler üst düzeye yükseltilebilir.
- SetUID Binaries: SetUID bayrağına sahip zararlı dosyalarla root yetkileri alınabilir.
- Exploitler: Kernel exploitleri veya paket istismarları (Dirty Pipe gibi) kullanılabilir.
Örnek Uygulama: Pass-the-Hash ile Yetki Yükseltme
Pass-the-Hash Tekniği
Bu teknik, parolaları ele geçirip hash formatında doğrulama yaparak sistemde kimlik doğrulama sağlamaya dayanır.
Gereksinimler:
- Hash Bilgileri: Ele geçirilmiş NTLM hash değerleri.
- Araçlar: Mimikatz, Metasploit ya da CrackMapExec gibi pen-test araçları.
Uygulama Adımları:
- Hash Bilgilerini Toplama:
- Mimikatz kullanarak hash değerlerini çıkartın:
sekurlsa::logonpasswords
- Hash Kullanarak Erişim Sağlama:
- CrackMapExec kullanarak hash ile kimlik doğrulama yapın:
cme smb <IP> -u <kullanıcı_adı> -H <NTLM_hash>
- Sistemi Kontrol Altına Alma:
- Metasploit oturumu ile uzaktan komutlar çalıştırın:
use exploit/windows/smb/psexec
Post-exploitation ve lateral movement teknikleri, bir sistemde kalıcılık sağlamak ve ağlar arasında ilerlemek için kritik öneme sahiptir. Penetrasyon testlerinde bu teknikleri etkili bir şekilde kullanabilmek, bir test uzmanının becerilerini öne çıkarır. Ancak bu tekniklerin yasalara uygun ve etik kurallar dahilinde kullanılması esastır.