Privilege Escalation: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 9: | Zeile 9: | ||
=Beispiele= | =Beispiele= | ||
*[[Privilege Escalation Beispiele]] | *[[Privilege Escalation Beispiele]] | ||
| + | [[Kategorie:Privilege Escalation]] | ||
| + | [[Kategorie:Privilege Hacking]] | ||
| + | [[Kategorie:Cybersecurity]] | ||
| + | [[Kategorie:Kali]] | ||
Aktuelle Version vom 18. Mai 2025, 17:09 Uhr
Was ist das?
- Bei einer Privilege Escalation (Rechteerweiterung) nutzt ein Angreifer Schwachstellen, Fehlkonfigurationen oder Designfehler aus, um auf einem System höhere Rechte zu erlangen.
- Typische Ziele sind der Wechsel von einem eingeschränkten Benutzerkonto zu root oder Administratorrechten.
- Privilege Escalation wird fast immer in Kombination mit anderen Angriffstechniken verwendet, um aus einem ersten Zugriff (z.B. nach Command Injection oder Initial Access) einen vollständigen Systemkompromiss zu erreichen.
- Man unterscheidet zwischen horizontaler Privilege Escalation (gleichwertige Accounts kompromittieren) und vertikaler Privilege Escalation (höhere Berechtigungen erlangen).
- Dieser Angriffstyp ist besonders gefährlich, weil er bestehende Schutzmechanismen wie Benutzerisolation, Rollenmodelle oder Containergrenzen direkt unterlaufen kann.