PRIVILIGE ESCALATION: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*https://payatu.com/guide-linux-privilege-escalation“) |
|||
| (28 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | *https:// | + | ='''Begriffserklärung'''= |
| + | *Bezeichnet die Ausnutzung einer Sicherheitslücke, durch die ein User mehr Rechte als vom Administrator vorgesehen, für sich nutzen kann. | ||
| + | |||
| + | ='''Exploit Datenbank'''= | ||
| + | *https://www.exploit-db.com/exploits/ | ||
| + | ==Github Examples== | ||
| + | *https://github.com/swisskyrepo/PayloadsAllTheThings | ||
| + | ==Beispiele== | ||
| + | *https://www.exploit-db.com/exploits/45010 | ||
| + | *https://www.exploit-db.com/exploits/44298 | ||
| + | |||
| + | ==Angriff auf UNIX Systeme== | ||
| + | ===Kernel Exploit in C=== | ||
| + | *[[cve-2017-16995]] | ||
| + | *[[cve-2021-4034]] | ||
| + | |||
| + | ==Docker Privilige Escalation== | ||
| + | *[[Docker Privilige Escalation]] | ||
| + | |||
| + | ='''Passwort zurücksetzen'''= | ||
| + | ==Linux== | ||
| + | *[[Linux boot hacking]] | ||
| + | ==Windows== | ||
| + | *[[Windows Passwort zurücksetzen mit chntpw]] | ||
| + | *[[Windows 10 Passwort zurücksetzen]] | ||
| + | |||
| + | =Linux-Abwehr= | ||
| + | *Ein Skript zum erkennen offener Schwachstellen | ||
| + | **[[Unix-PrivEsc]] | ||
Aktuelle Version vom 27. Januar 2022, 14:32 Uhr
Begriffserklärung
- Bezeichnet die Ausnutzung einer Sicherheitslücke, durch die ein User mehr Rechte als vom Administrator vorgesehen, für sich nutzen kann.
Exploit Datenbank
Github Examples
Beispiele
Angriff auf UNIX Systeme
Kernel Exploit in C
Docker Privilige Escalation
Passwort zurücksetzen
Linux
Windows
Linux-Abwehr
- Ein Skript zum erkennen offener Schwachstellen