Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

Windows Exploit Suggester aracı yenilendi

0

Olması gerektiği gibi konfigürasyonu yapılmış bir sisteme, bir şekilde sızdığınızda, normalde işletim sistemi seviyesinde yetkisiz veya belli yetkilere sahip bir kullanıcı hakkıyla erişim sağlanmış olur. Bu durumda, sızmayı gerçekleştiren bir sızma testi uzmanının veya saldırganın “sızma sonrası ataklar” kapsamında “yetki yükseltme” ihtiyacı vardır.

Kısaca Privilege Escalation (Yetki Yükseltme) Nedir?

Düşük haklara sahip bir kullanıcı hesabı ile sistem üzerinde kısıtlı imkanlara sahip oluruz. Düşük yetkideki bir kullanıcı hesabı, sistem yöneticisi hesabının yaptığı gibi kullanıcı parola hash’lerini ve bunların dizinlerine erişim konusunda, kullanıcı ekleyip çıkarmada, servisler ve proseslere erişimde yetkisiz kalmaktadır. Privilege escalation ise düşük kullanıcı haklarına sahip bir hesaptan sistemdeki en üst yetki seviyesindeki hesaba geçmektir. Yetki yükseltme herhangi bir yapılandırma veya geliştirme eksikliklerinden kaynaklanan hataları kullanarak bu erişimi bize sağlar.

Buna Neden İhtiyaç Duyarız?

Sızma testlerinde hedef, sistem üzerindeki en yüksek yetki seviyesine ulaşmaktır. Eğer sisteme bir açıktan girilirse ve bu açıklık sistem yöneticisi hakları ile çalışıyorsa zaten bu haklara sahip olarak başlarız. Ancak bu servis daha düşük haklara sahip ise bunun için fazladan bir çabaya ihtiyaç duyulur. Çünkü sıradan kullanıcı hakları ile elde edemeyeceğimiz verileri de elde etmek isteriz. Sistem yöneticisi olduğumuzda sistem üzerindeki tüm dosya ve sistemlere erişime sahibizdir. Testin sonraki aşamalarında bunlara ihtiyaç duyabiliriz.

Gelelim Windows Exploit Suggester’a

Windows‘u etkileyen bilinen mevcut tüm açıkları ve hataları düzeltmek için hangi güvenlik güncellemelerinin gerekli olduğunu listeleyen bu program, Windows Exploit Suggester-Next Generation(WES-NG) adıyla yeniden yayınlandı.

WES-NG projesi, 2014 yılında GDS Security (şimdiki adıyla AON Security) şirketi tarafından yayınlandı. Programın yapımcısı ise bir güvenlik araştırmacısı olan Arris Huijgen. Çok önce yayınlanan bu program, Microsoft‘un Microsoft Security Bulletin Data Excel dosyasını güncellemeyi bırakıp Microsoft Security Response Center API‘ya geçtiğinde çalışmayı durdurmuştu.

Program, Windows SystemInfo raporunu, indirilen bir CSV dosyası ile bilinen güvenlik açıkları ve güncelleştirmeleriyle karşılaştırarak çalışıyor. Windows Exploit Suggester bu verileri kullanarak, bilgisayarda bulunan tüm güvenlik açıklarını ve ilgili CVE kodlarını, Microsoft bilgi tabanındaki makale numaralarını ve tüm açıklar için bulunan exploit linklerini göstermektedir.

Projenin açıklamasına göre, Windows Server sürümleri de dahil olmak üzere Windows XP’den Windows 10’a kadar her Windows sürümü, program tarafından destekleniyor.

Windows Exploit Suggester, Python dili ile yazılmış, sisteminizde daha önceden Python yüklü değilse yüklemeniz gerekmektedir.

https://www.python.org/downloads/release/python-372/

Ayrıca karakter uyumu için chardet dosyasının da Python ile uyumlu hale getirilmesi gerekmektedir.

https://github.com/BurntSushi/nfldb/wiki/Python-&-pip-Windows-installation

pip3 install chardet

Windows Exploit Suggester – NG Kullanımı

Gerekli yüklemeleri yaptıktan sonra ilk önce Github üzerinden projeyi bilgisayarımıza indiriyoruz.

Kullanım hakkında ön bilgi için, isterseniz yardım komutunu çalıştırabilirsiniz.

wes.py –help

Güncel açıkları CSV dosyamıza yüklemek için komut satırına aşağıdaki komutu giriyoruz.

wes.py –update

Bulunduğumuz dizine systeminfo çıktısını bırakarak devam ediyoruz.

systeminfo > systeminfo.txt

Elimizdeki systeminfo dosyası, klasik bir Windows sistemi hakkında bilgi edinmesidir. Buradan sonra programın asıl özelliğini devreye sokuyoruz.

wes.py -e systeminfo.txt komutunu da girerek sistem içerisindeki güncel açıkları exploit-db gibi veritabanları üzerinden çekiyoruz.

wes.py -e systeminfo.txt –hide “Internet Explorer” Edge  ile internet üzerinden zafiyet ile ilgili mevcut linkleri alıyoruz. İstersek sonuna > sonuç.txt  ekleyerek bir metin dosyası haline getirip rahatça okuyabiliriz.

Bu işlemlere bir de Arris Huijgen‘in video anlatımıyla bakmak isterseniz:

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.