* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
Eğer **hacking kariyeri** ilginizi çekiyorsa ve hacklenemez olanı hacklemek istiyorsanız - **işe alıyoruz!** (_akıcı şekilde Lehçe yazılı ve konuşma gereklidir_).
**Görevler**, belirli bir sıklıkta çalıştırılmak üzere zamanlanabilir. Hangi ikili dosyaların zamanlanmış olarak çalıştırıldığını görmek için aşağıdaki komutu kullanabilirsiniz:
**Başlangıç klasörlerinde bulunan tüm ikili dosyalar başlangıçta çalıştırılacaktır**. Yaygın başlangıç klasörleri aşağıda listelenmiştir, ancak başlangıç klasörü kayıt defterinde belirtilir. [Nerede olduğunu öğrenmek için burayı okuyun.](privilege-escalation-with-autorun-binaries.md#startup-path)
[Buradan not alın](https://answers.microsoft.com/en-us/windows/forum/all/delete-registry-key/d425ae37-9dcc-4867-b49c-723dcd15147f): **Wow6432Node** kayıt defteri girişi, 64 bit Windows sürümü kullandığınızı gösterir. İşletim sistemi, 64 bit Windows sürümlerinde çalışan 32 bit uygulamalar için HKEY\_LOCAL\_MACHINE\SOFTWARE'nin ayrı bir görünümünü göstermek için bu anahtarı kullanır.
**Run** ve **RunOnce** olarak bilinen kayıt defteri anahtarları, kullanıcının sisteme oturum açtığında otomatik olarak programları çalıştırmak için tasarlanmıştır. Anahtarın veri değeri olarak atanan komut satırı, 260 karakter veya daha azla sınırlıdır.
Windows Vista ve sonraki sürümlerde, **Run** ve **RunOnce** kayıt defteri anahtarları otomatik olarak oluşturulmaz. Bu anahtarlar içindeki girişler, programları doğrudan başlatabilir veya bağımlılıklarını belirtebilir. Örneğin, bir DLL dosyasını oturum açılışında yüklemek için **RunOnceEx** kayıt defteri anahtarını ve bir "Depend" anahtarını kullanabilirsiniz. Bu, "C:\\temp\\evil.dll" dosyasını sistem başlangıcında çalıştırmak için bir kayıt defteri girişi ekleyerek gösterilir.
**Exploit 1**: Eğer **HKLM** içinde belirtilen herhangi bir kayıt defterine yazabilirseniz, farklı bir kullanıcı oturum açtığında ayrıcalıkları yükseltebilirsiniz.
**Exploit 2**: Eğer **HKLM** içinde belirtilen herhangi bir kayıt defterindeki herhangi bir ikili dosyayı üzerine yazabilirseniz, farklı bir kullanıcı oturum açtığında bu ikili dosyayı bir arka kapı ile değiştirebilir ve ayrıcalıkları yükseltebilirsiniz.
**Başlangıç** klasörüne yerleştirilen kısayollar, kullanıcı oturumu açıldığında veya sistem yeniden başlatıldığında otomatik olarak hizmetleri veya uygulamaları başlatır. **Başlangıç** klasörünün konumu, hem **Yerel Makine** hem de **Geçerli Kullanıcı** kapsamları için kayıt defterinde tanımlanmıştır. Bu, belirtilen **Başlangıç** konumlarına eklenen herhangi bir kısayolun, bağlantılı hizmetin veya programın oturum açma veya yeniden başlatma işleminden sonra otomatik olarak başlamasını sağlar. Bu, programların otomatik olarak çalıştırılması için basit bir yöntemdir.
Eğer **HKLM** altında herhangi bir \[Kullanıcı] Shell Klasörünü üzerine yazabilirseniz, onu sizin kontrolünüzde olan bir klasöre yönlendirebilir ve ayrıcalıkları yükselten bir arka kapı yerleştirebilirsiniz. Bu sayede bir kullanıcı sisteme oturum açtığında her zaman çalıştırılacak.
Genellikle, **Userinit** anahtarı**userinit.exe** olarak ayarlanır. Ancak, bu anahtar değiştirilirse, belirtilen yürütülebilir dosya da kullanıcı oturumu açıldığında **Winlogon** tarafından başlatılır. Benzer şekilde, **Shell** anahtarı Windows için varsayılan kabuk olan **explorer.exe**'ye işaret etmek amacıyla kullanılır.
Windows Kayıt Defteri'nde `HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot` altında, varsayılan olarak `cmd.exe` olarak ayarlanmış bir **`AlternateShell`** değeri bulunur. Bu, başlangıçta "Komut İstemiyle Güvenli Mod" seçildiğinde (F8 tuşuna basarak) `cmd.exe` kullanıldığı anlamına gelir. Ancak, F8'e basmadan ve manuel olarak seçmeden bilgisayarınızı otomatik olarak bu modda başlatmak mümkündür.
1.`boot.ini` dosyasının salt okunur, sistem ve gizli bayraklarını kaldırmak için `attrib c:\boot.ini -r -s -h` komutunu kullanın.
2.`boot.ini` dosyasını düzenlemek için açın.
3. Aşağıdaki gibi bir satır ekleyin: `multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /SAFEBOOT:MINIMAL(ALTERNATESHELL)`
4. Yapılan değişiklikleri `boot.ini` dosyasına kaydedin.
5. Orijinal dosya özniteliklerini tekrar uygulayın: `attrib c:\boot.ini +r +s +h` komutunu kullanın.
- **Exploit 1:** **AlternateShell** kayıt defteri anahtarını değiştirmek, yetkisiz erişim için özel komut kabuğu kurulumuna olanak sağlar.
- **Exploit 2 (PATH Yazma İzinleri):** Sistem **PATH** değişkeninin herhangi bir bölümüne, özellikle `C:\Windows\system32`'den önce yazma izinlerine sahip olmak, Güvenli Modda sistem başlatıldığında bir arka kapı olabilecek özel bir `cmd.exe`'yi yürütmenizi sağlar.
- **Exploit 3 (PATH ve boot.ini Yazma İzinleri):** `boot.ini`'ye yazma erişimi, otomatik Güvenli Mod başlatmayı sağlar ve bir sonraki yeniden başlatmada yetkisiz erişimi kolaylaştırır.
Active Setup, Windows'ta **masaüstü ortamı tamamen yüklenmeden önce başlatılan** bir özelliktir. Kullanıcı oturumu devam etmeden önce tamamlanması gereken belirli komutların öncelikli olarak yürütülmesini sağlar. Bu işlem, Run veya RunOnce kayıt defteri bölümlerindeki diğer başlangıç girişlerinden önce gerçekleşir.
- **`IsInstalled`** değeri `"1"` olarak ayarlanmış bir anahtarı değiştirmek veya yazmak, yetkisiz komut yürütme ve potansiyel olarak ayrıcalık yükseltme için kullanılabilir.
- Herhangi bir **`StubPath`** değerinde belirtilen ikili dosyayı değiştirmek de, yeterli izinlerle ayrıcalık yükseltme sağlayabilir.
Tarayıcı Yardımcı Nesneleri (BHO), Microsoft'un Internet Explorer'ına ekstra özellikler ekleyen DLL modülleridir. Her başlangıçta Internet Explorer ve Windows Explorer'a yüklenirler. Ancak, **NoExplorer** anahtarının 1 olarak ayarlanmasıyla yüklenmeleri Windows Explorer örnekleriyle engellenebilir.
BHO'lar, Windows 10 üzerinde Internet Explorer 11 aracılığıyla uyumlu olsa da, daha yeni Windows sürümlerindeki varsayılan tarayıcı olan Microsoft Edge'de desteklenmez.
Her BHO, kayıt defterindeki **CLSID** ile temsil edilir ve benzersiz bir tanımlayıcı olarak hizmet eder. Her CLSID hakkında ayrıntılı bilgiler `HKLM\SOFTWARE\Classes\CLSID\{<CLSID>}` altında bulunabilir.
Dikkat edin, kayıt defteri her bir dll için yeni bir kayıt içerecektir ve bu **CLSID** tarafından temsil edilecektir. CLSID bilgisini `HKLM\SOFTWARE\Classes\CLSID\{<CLSID>}` içinde bulabilirsiniz.
Image File Execution Options (IFEO), Windows işletim sisteminde bir uygulamanın yürütülmesi sırasında özel ayarlar yapmamızı sağlayan bir mekanizmadır. Bu mekanizma, bir uygulamanın başlatılması sırasında belirli bir hedefe yönlendirilmesini veya ek işlemlerin gerçekleştirilmesini sağlar.
IFEO, kötü niyetli bir saldırganın yerel ayrıcalıklarını yükseltmek için kullanılabilecek bir yöntemdir. Saldırgan, IFEO'yu kullanarak bir uygulamanın yürütülmesini hedefleyebilir ve bu uygulama üzerinde ayrıcalıklı bir işlem gerçekleştirebilir.
Bu saldırıyı gerçekleştirmek için, saldırganın hedef uygulamanın kayıt defterindeki IFEO girdisini değiştirmesi gerekmektedir. Bu girdi, uygulamanın başlatılması sırasında başka bir uygulamanın yürütülmesini sağlar. Saldırgan, bu şekilde hedef uygulamanın ayrıcalıklarını kullanarak sistemde istenmeyen değişiklikler yapabilir veya başka saldırılar gerçekleştirebilir.
IFEO saldırılarını önlemek için, kayıt defterindeki IFEO girdilerini düzenli olarak kontrol etmek ve gereksiz olanları kaldırmak önemlidir. Ayrıca, güvenlik duvarı ve antivirüs yazılımı gibi koruma mekanizmalarının güncel ve etkin olduğundan emin olmak da önemlidir.
Dikkat edin, autorun dosyalarını bulabileceğiniz tüm siteler zaten **winpeas.exe** tarafından aranmıştır. Ancak daha kapsamlı bir otomatik çalıştırılan dosya listesi için [systinternals](https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns) tarafından sunulan **autoruns** aracını kullanabilirsiniz:
Eğer **hacking kariyeri** ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - **işe alıyoruz!** (_akıcı bir şekilde Lehçe yazılı ve konuşma gereklidir_).
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzdaki özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**