Privilege Escalation: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | =Was ist das?= |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | *Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen. | |
| + | *Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten. | ||
| + | *Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen. | ||
| + | *Man unterscheidet zwischen '''horizontaler''' Privilege Escalation (gleichwertige Accounts kompromittieren) und '''vertikaler''' Privilege Escalation (höhere Berechtigungen erlangen). | ||
| + | *Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann. | ||
| − | + | =Beispiele= | |
| − | + | *[[Privilege Escalation Beispiele]] | |
| − | + | [[Kategorie:Privilege Escalation]] | |
| − | + | [[Kategorie:Privilege Hacking]] | |
| − | + | [[Kategorie:Cybersecurity]] | |
| − | + | [[Kategorie:Kali]] | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 18. Mai 2025, 17:09 Uhr
Was ist das?
- Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
- Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
- Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
- Man unterscheidet zwischen horizontaler Privilege Escalation (gleichwertige Accounts kompromittieren) und vertikaler Privilege Escalation (höhere Berechtigungen erlangen).
- Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.