Linux-Privilegienausweitung

Fortgeschritten

Erweitern Sie Ihre Zugriffsrechte vom Standardbenutzer zum Root. Lernen Sie, falsch konfigurierte SUID-Binärdateien zu identifizieren, sudo-Berechtigungen auszunutzen, Cron-Jobs zu kapern und die Enumeration mit LinPEAS zu automatisieren.

cybersecurity-engineercybersecuritylinux

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Linux-Privilegieneskalation

Lernen Sie die Linux-Privilegieneskalation kennen – jene Phase, in der aus eingeschränktem Zugriff die vollständige Kontrolle über ein Zielsystem wird. Anfängliche Shells verfügen oft nur über geringe Rechte, doch eine echte Kompromittierung hängt davon ab, lokale Fehlkonfigurationen zu identifizieren, die eine Eskalation zum Root-Benutzer ermöglichen. Dieser Kurs vermittelt Ihnen, wie Sie Linux-Systeme enumerieren, gängige Pfade zur Privilegieneskalation erkennen und diese methodisch ausnutzen.

Warum das wichtig ist

Die Privilegieneskalation ist eine der wichtigsten Phasen in der offensiven und defensiven Analyse. Angreifer nutzen sie, um kleine Einfallstore in eine vollständige Systemkontrolle zu verwandeln. Verteidiger hingegen müssen dieselben Techniken verstehen, um gefährliche Fehlkonfigurationen zu beseitigen, bevor sie missbraucht werden können.

Dieser Kurs konzentriert sich auf praktische Muster der lokalen Eskalation. Sie werden automatisierte Enumeration mit manueller Analyse kombinieren und anschließend SUID-Binärdateien, schwache sudoers-Regeln sowie unsichere geplante Aufgaben in realistischen Szenarien ausnutzen.

Was Sie lernen werden

  • Enumeration von Linux-Systemen zur Identifizierung gängiger Möglichkeiten für Privilegieneskalationen.
  • Einsatz von Tools wie LinPEAS, um potenzielle Eskalationsvektoren effizient aufzudecken.
  • Ausnutzung falsch konfigurierter SUID-Binärdateien und unsicherer sudoers-Einträge.
  • Missbrauch beschreibbarer Skripte und geplanter Aufgaben, die mit erhöhten Privilegien ausgeführt werden.
  • Kombination mehrerer lokaler Funde zu einem realistischen Pfad zum Root-Zugriff.

Kurs-Roadmap

  • Automatisierte Enumeration mit LinPEAS: Nutzen Sie strukturierte Enumeration, um wahrscheinliche lokale Eskalationspfade zu identifizieren.
  • Ausnutzung von SUID-Binärdateien: Missbrauch gefährlicher SUID-Programme, um eine Ausführung mit erhöhten Rechten zu erreichen.
  • Ausnutzung falsch konfigurierter Sudoers: Verwandeln Sie zu freizügige sudo-Rechte in einen Root-Zugriff.
  • Cron-Jobs und geplante Aufgaben: Übernahme privilegierter geplanter Ausführungen durch schwache Dateiberechtigungen.
  • Root the Box Challenge: Führen Sie eine vollständige Enumeration und Eskalation an einem gehärteten Zielsystem durch.

Für wen dieser Kurs geeignet ist

  • Lernende, die ihre Kenntnisse in lokalen Privilegieneskalationstechniken vertiefen möchten.
  • Penetrationstester, die einen robusteren Workflow für die Linux-Post-Exploitation benötigen.
  • Verteidiger und Administratoren, die verstehen möchten, wie gängige Linux-Fehlkonfigurationen ausgenutzt werden.

Ergebnisse

Am Ende dieses Kurses sind Sie in der Lage, Linux-Hosts auf gängige Eskalationsschwachstellen zu prüfen, realistische Privilegienpfade auszunutzen und zu erklären, wie ein Zugriff mit geringen Rechten zu einer vollständigen Root-Kompromittierung führen kann.

Lehrer

labby
Labby
Labby is the LabEx teacher.