PRIVILIGE ESCALATION: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Abwehr) |
|||
| (11 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | =Begriffserklärung= | + | ='''Begriffserklärung'''= |
*Bezeichnet die Ausnutzung einer Sicherheitslücke, durch die ein User mehr Rechte als vom Administrator vorgesehen, für sich nutzen kann. | *Bezeichnet die Ausnutzung einer Sicherheitslücke, durch die ein User mehr Rechte als vom Administrator vorgesehen, für sich nutzen kann. | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
='''Exploit Datenbank'''= | ='''Exploit Datenbank'''= | ||
| Zeile 15: | Zeile 10: | ||
*https://www.exploit-db.com/exploits/44298 | *https://www.exploit-db.com/exploits/44298 | ||
| − | = | + | ==Angriff auf UNIX Systeme== |
| − | + | ===Kernel Exploit in C=== | |
| + | *[[cve-2017-16995]] | ||
| + | *[[cve-2021-4034]] | ||
| + | |||
| + | ==Docker Privilige Escalation== | ||
| + | *[[Docker Privilige Escalation]] | ||
='''Passwort zurücksetzen'''= | ='''Passwort zurücksetzen'''= | ||
| Zeile 24: | Zeile 24: | ||
*[[Windows Passwort zurücksetzen mit chntpw]] | *[[Windows Passwort zurücksetzen mit chntpw]] | ||
*[[Windows 10 Passwort zurücksetzen]] | *[[Windows 10 Passwort zurücksetzen]] | ||
| − | |||
| − | |||
=Linux-Abwehr= | =Linux-Abwehr= | ||
| − | *[[Unix-PrivEsc]] | + | *Ein Skript zum erkennen offener Schwachstellen |
| + | **[[Unix-PrivEsc]] | ||
Aktuelle Version vom 27. Januar 2022, 14:32 Uhr
Begriffserklärung
- Bezeichnet die Ausnutzung einer Sicherheitslücke, durch die ein User mehr Rechte als vom Administrator vorgesehen, für sich nutzen kann.
Exploit Datenbank
Github Examples
Beispiele
Angriff auf UNIX Systeme
Kernel Exploit in C
Docker Privilige Escalation
Passwort zurücksetzen
Linux
Windows
Linux-Abwehr
- Ein Skript zum erkennen offener Schwachstellen