Windows Security Controls
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:
Bir uygulama beyaz listesi, bir sistemde bulunmasına ve çalıştırılmasına izin verilen onaylı yazılım uygulamaları veya yürütülebilir dosyaların listesidir. Amaç, ortamı zararlı kötü amaçlı yazılımlardan ve bir organizasyonun belirli iş ihtiyaçlarıyla uyumlu olmayan onaylanmamış yazılımlardan korumaktır.
AppLocker Microsoft'un uygulama beyaz listeleme çözümüdür ve sistem yöneticilerine kullanıcıların hangi uygulamaları ve dosyaları çalıştırabileceği üzerinde kontrol sağlar. Yürütülebilir dosyalar, betikler, Windows yükleyici dosyaları, DLL'ler, paketlenmiş uygulamalar ve paketlenmiş uygulama yükleyicileri üzerinde ince kontrol sağlar. Organizasyonların cmd.exe ve PowerShell.exe'yi engellemesi ve belirli dizinlere yazma erişimini kısıtlaması yaygındır, ancak bunların hepsi atlatılabilir.
Hangi dosyaların/uzantıların kara listeye alındığını/beyaz listeye alındığını kontrol edin:
Bu kayıt defteri yolu, AppLocker tarafından uygulanan yapılandırmaları ve politikaları içerir ve sistemdeki mevcut kural setini gözden geçirme yolu sağlar:
HKLM\Software\Policies\Microsoft\Windows\SrpV2
AppLocker Politikasını atlamak için Yazılabilir klasörler: Eğer AppLocker C:\Windows\System32
veya C:\Windows
içindeki herhangi bir şeyi çalıştırmaya izin veriyorsa, bunu atlamak için kullanabileceğiniz yazılabilir klasörler vardır.
Yaygın olarak güvenilir "LOLBAS's" ikili dosyaları AppLocker'ı atlatmak için de yararlı olabilir.
Kötü yazılmış kurallar da atlatılabilir
Örneğin, <FilePathCondition Path="%OSDRIVE%*\allowed*"/>
, istediğiniz herhangi bir yere allowed
adında bir klasör oluşturabilirsiniz ve bu izinli olacaktır.
Kuruluşlar genellikle %System32%\WindowsPowerShell\v1.0\powershell.exe
yürütülebilir dosyasını engellemeye odaklanır, ancak diğer PowerShell yürütülebilir dosya konumlarını unutur, örneğin %SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
veya PowerShell_ISE.exe
.
DLL uygulaması çok nadiren etkinleştirilir çünkü sistem üzerinde ek yük oluşturabilir ve hiçbir şeyin bozulmayacağından emin olmak için gereken test miktarı yüksektir. Bu nedenle, DLL'leri arka kapı olarak kullanmak AppLocker'ı atlatmaya yardımcı olacaktır.
Herhangi bir süreçte Powershell kodunu çalıştırmak ve AppLocker'ı atlatmak için ReflectivePick veya SharpPick kullanabilirsiniz. Daha fazla bilgi için kontrol edin: https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode.
Yerel kimlik bilgileri bu dosyada mevcuttur, şifreler hashlenmiştir.
Kimlik bilgileri (hashlenmiş) bu alt sistemin belleğinde kaydedilir. LSA, yerel güvenlik politikasını (şifre politikası, kullanıcı izinleri...), kimlik doğrulama, erişim belirteçleri... yönetir. LSA, sağlanan kimlik bilgilerini SAM dosyasında (yerel giriş için) kontrol eden ve bir alan kullanıcısını kimlik doğrulamak için alan denetleyicisi ile konuşan olacaktır.
Kimlik bilgileri, LSASS sürecinin içinde kaydedilir: Kerberos biletleri, NT ve LM hashleri, kolayca çözülebilen şifreler.
LSA, diskte bazı kimlik bilgilerini kaydedebilir:
Aktif Dizin'in bilgisayar hesabının şifresi (ulaşılamayan alan denetleyicisi).
Windows hizmetlerinin hesaplarının şifreleri
Zamanlanmış görevler için şifreler
Daha fazlası (IIS uygulamalarının şifresi...)
Bu, Aktif Dizin'in veritabanıdır. Sadece Alan Denetleyicileri'nde mevcuttur.
Microsoft Defender, Windows 10 ve Windows 11'de ve Windows Server sürümlerinde mevcut olan bir antivirüstür. WinPEAS
gibi yaygın pentesting araçlarını engeller. Ancak, bu korumaları atlatmanın yolları vardır.
Defender'ın durumunu kontrol etmek için PS cmdlet Get-MpComputerStatus
komutunu çalıştırabilirsiniz (aktif olup olmadığını öğrenmek için RealTimeProtectionEnabled
değerine bakın):
Bunu listelemek için ayrıca şunu çalıştırabilirsiniz:
EFS, dosyaları simetrik anahtar olan Dosya Şifreleme Anahtarı (FEK) ile şifreleyerek güvence altına alır. Bu anahtar, kullanıcının açık anahtarı ile şifrelenir ve şifrelenmiş dosyanın $EFS alternatif veri akışında saklanır. Şifre çözme gerektiğinde, kullanıcının dijital sertifikasının ilgili özel anahtarı $EFS akışından FEK'yi şifre çözmek için kullanılır. Daha fazla ayrıntı burada bulunabilir.
Kullanıcı başlatması olmadan şifre çözme senaryoları şunları içerir:
Dosyalar veya klasörler, FAT32 gibi bir EFS dosya sistemine taşındığında, otomatik olarak şifre çözülür.
SMB/CIFS protokolü üzerinden ağda gönderilen şifreli dosyalar, iletimden önce şifre çözülür.
Bu şifreleme yöntemi, sahibi için şifreli dosyalara şeffaf erişim sağlar. Ancak, sadece sahibin şifresini değiştirmek ve oturum açmak şifre çözmeye izin vermez.
Ana Noktalar:
EFS, kullanıcının açık anahtarı ile şifrelenmiş simetrik bir FEK kullanır.
Şifre çözme, FEK'ye erişmek için kullanıcının özel anahtarını kullanır.
FAT32'ye kopyalama veya ağ iletimi gibi belirli koşullar altında otomatik şifre çözme gerçekleşir.
Şifreli dosyalar, ek adımlar olmadan sahibine erişilebilir.
Bir kullanıcının bu hizmeti kullanıp kullanmadığını kontrol etmek için bu yolun var olup olmadığını kontrol edin: C:\users\<username>\appdata\roaming\Microsoft\Protect
Dosyaya kimlerin erişimi olduğunu kontrol etmek için cipher /c <file>
Ayrıca, bir klasör içinde cipher /e
ve cipher /d
komutlarını kullanarak tüm dosyaları şifreleyebilir ve şifre çözebilirsiniz.
Bu yöntem, kurban kullanıcının ana bilgisayar içinde bir işlem çalıştırmasını gerektirir. Eğer durum buysa, meterpreter
oturumları kullanarak kullanıcının işleminin token'ını taklit edebilirsiniz (impersonate_token
from incognito
). Ya da sadece kullanıcının işlemine migrate
edebilirsiniz.
Microsoft, IT altyapılarındaki hizmet hesaplarının yönetimini basitleştirmek için Grup Yönetilen Hizmet Hesapları (gMSA) geliştirmiştir. Geleneksel hizmet hesaplarının genellikle "Şifre asla süresi dolmaz" ayarı etkinken, gMSA'lar daha güvenli ve yönetilebilir bir çözüm sunar:
Otomatik Şifre Yönetimi: gMSA'lar, alan veya bilgisayar politikasına göre otomatik olarak değişen karmaşık, 240 karakterli bir şifre kullanır. Bu süreç, Microsoft'un Anahtar Dağıtım Servisi (KDC) tarafından yönetilir ve manuel şifre güncellemeleri gereksiz hale gelir.
Geliştirilmiş Güvenlik: Bu hesaplar kilitlenmelere karşı bağışık olup, etkileşimli oturum açmak için kullanılamaz, böylece güvenliklerini artırır.
Birden Fazla Ana Bilgisayar Desteği: gMSA'lar, birden fazla ana bilgisayar arasında paylaşılabilir, bu da onları birden fazla sunucuda çalışan hizmetler için ideal hale getirir.
Planlı Görev Yeteneği: Yönetilen hizmet hesaplarının aksine, gMSA'lar planlı görevlerin çalıştırılmasını destekler.
Basitleştirilmiş SPN Yönetimi: Sistem, bilgisayarın sAMaccount ayrıntıları veya DNS adı değiştiğinde Hizmet Prensip Adını (SPN) otomatik olarak güncelleyerek SPN yönetimini basitleştirir.
gMSA'ların şifreleri, LDAP özelliği msDS-ManagedPassword içinde saklanır ve Alan Denetleyicileri (DC'ler) tarafından her 30 günde bir otomatik olarak sıfırlanır. Bu şifre, MSDS-MANAGEDPASSWORD_BLOB olarak bilinen şifrelenmiş bir veri bloğudur ve yalnızca yetkili yöneticiler ve gMSA'ların kurulu olduğu sunucular tarafından alınabilir, böylece güvenli bir ortam sağlanır. Bu bilgilere erişmek için, LDAPS gibi güvenli bir bağlantı gereklidir veya bağlantı 'Sealing & Secure' ile kimlik doğrulaması yapılmalıdır.
Bu şifreyi GMSAPasswordReader** ile okuyabilirsiniz:**
Bu yazıda daha fazla bilgi bulun
Ayrıca, gMSA'nın şifresini okumak için nasıl bir NTLM relay attack gerçekleştireceğinizi anlatan bu web sayfasını kontrol edin.
Yerel Yönetici Şifre Çözümü (LAPS), Microsoft üzerinden indirilebilir, yerel Yönetici şifrelerinin yönetimini sağlar. Bu şifreler, rastgele, benzersiz ve düzenli olarak değiştirilen şifrelerdir ve merkezi olarak Active Directory'de saklanır. Bu şifrelere erişim, yetkili kullanıcılara ACL'ler aracılığıyla kısıtlanmıştır. Yeterli izinler verildiğinde, yerel yönetici şifrelerini okuma yeteneği sağlanır.
LAPSPowerShell Kısıtlı Dil Modu PowerShell'i etkili bir şekilde kullanmak için gereken birçok özelliği kısıtlar, örneğin COM nesnelerini engelleme, yalnızca onaylı .NET türlerine izin verme, XAML tabanlı iş akışları, PowerShell sınıfları ve daha fazlası.
Mevcut Windows'ta bu Bypass çalışmayacak ama PSByPassCLM kullanabilirsiniz.
Derlemek için şuna ihtiyacınız olabilir : Bir Referans Ekle -> Gözat -> Gözat -> C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll
ekleyin ve projeyi .Net4.5'e değiştirin.
You can use ReflectivePick or SharpPick to execute Powershell kodunu herhangi bir süreçte çalıştırmak ve kısıtlı modu atlamak için. Daha fazla bilgi için kontrol edin: https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode.
Varsayılan olarak kısıtlı olarak ayarlanmıştır. Bu politikayı atlamanın ana yolları:
Daha fazlasını burada bulabilirsiniz.
Kullanıcıları kimlik doğrulamak için kullanılabilecek API'dir.
SSPI, iletişim kurmak isteyen iki makine için uygun protokolü bulmaktan sorumlu olacaktır. Bunun için tercih edilen yöntem Kerberos'tur. Ardından SSPI, hangi kimlik doğrulama protokolünün kullanılacağını müzakere edecektir, bu kimlik doğrulama protokolleri Güvenlik Destek Sağlayıcı (SSP) olarak adlandırılır, her Windows makinesinin içinde DLL biçiminde bulunur ve her iki makinenin de iletişim kurabilmesi için aynı protokolü desteklemesi gerekir.
Kerberos: Tercih edilen
%windir%\Windows\System32\kerberos.dll
NTLMv1 ve NTLMv2: Uyumluluk nedenleri
%windir%\Windows\System32\msv1_0.dll
Digest: Web sunucuları ve LDAP, MD5 hash biçiminde şifre
%windir%\Windows\System32\Wdigest.dll
Schannel: SSL ve TLS
%windir%\Windows\System32\Schannel.dll
Negotiate: Kullanılacak protokolü müzakere etmek için kullanılır (Kerberos veya NTLM, varsayılan olan Kerberos'tur)
%windir%\Windows\System32\lsasrv.dll
Kullanıcı Hesabı Kontrolü (UAC), yükseltilmiş etkinlikler için onay istemi sağlayan bir özelliktir.
UAC - User Account ControlDünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturmak ve otomatikleştirmek için Trickest kullanın. Bugün Erişim Alın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)