Linux-Privilegieneskalation
Lernen Sie die Linux-Privilegieneskalation kennen – jene Phase, in der aus eingeschränktem Zugriff die vollständige Kontrolle über ein Zielsystem wird. Anfängliche Shells verfügen oft nur über geringe Rechte, doch eine echte Kompromittierung hängt davon ab, lokale Fehlkonfigurationen zu identifizieren, die eine Eskalation zum Root-Benutzer ermöglichen. Dieser Kurs vermittelt Ihnen, wie Sie Linux-Systeme enumerieren, gängige Pfade zur Privilegieneskalation erkennen und diese methodisch ausnutzen.
Warum das wichtig ist
Die Privilegieneskalation ist eine der wichtigsten Phasen in der offensiven und defensiven Analyse. Angreifer nutzen sie, um kleine Einfallstore in eine vollständige Systemkontrolle zu verwandeln. Verteidiger hingegen müssen dieselben Techniken verstehen, um gefährliche Fehlkonfigurationen zu beseitigen, bevor sie missbraucht werden können.
Dieser Kurs konzentriert sich auf praktische Muster der lokalen Eskalation. Sie werden automatisierte Enumeration mit manueller Analyse kombinieren und anschließend SUID-Binärdateien, schwache sudoers-Regeln sowie unsichere geplante Aufgaben in realistischen Szenarien ausnutzen.
Was Sie lernen werden
- Enumeration von Linux-Systemen zur Identifizierung gängiger Möglichkeiten für Privilegieneskalationen.
- Einsatz von Tools wie
LinPEAS, um potenzielle Eskalationsvektoren effizient aufzudecken. - Ausnutzung falsch konfigurierter SUID-Binärdateien und unsicherer
sudoers-Einträge. - Missbrauch beschreibbarer Skripte und geplanter Aufgaben, die mit erhöhten Privilegien ausgeführt werden.
- Kombination mehrerer lokaler Funde zu einem realistischen Pfad zum Root-Zugriff.
Kurs-Roadmap
- Automatisierte Enumeration mit LinPEAS: Nutzen Sie strukturierte Enumeration, um wahrscheinliche lokale Eskalationspfade zu identifizieren.
- Ausnutzung von SUID-Binärdateien: Missbrauch gefährlicher SUID-Programme, um eine Ausführung mit erhöhten Rechten zu erreichen.
- Ausnutzung falsch konfigurierter Sudoers: Verwandeln Sie zu freizügige
sudo-Rechte in einen Root-Zugriff. - Cron-Jobs und geplante Aufgaben: Übernahme privilegierter geplanter Ausführungen durch schwache Dateiberechtigungen.
- Root the Box Challenge: Führen Sie eine vollständige Enumeration und Eskalation an einem gehärteten Zielsystem durch.
Für wen dieser Kurs geeignet ist
- Lernende, die ihre Kenntnisse in lokalen Privilegieneskalationstechniken vertiefen möchten.
- Penetrationstester, die einen robusteren Workflow für die Linux-Post-Exploitation benötigen.
- Verteidiger und Administratoren, die verstehen möchten, wie gängige Linux-Fehlkonfigurationen ausgenutzt werden.
Ergebnisse
Am Ende dieses Kurses sind Sie in der Lage, Linux-Hosts auf gängige Eskalationsschwachstellen zu prüfen, realistische Privilegienpfade auszunutzen und zu erklären, wie ein Zugriff mit geringen Rechten zu einer vollständigen Root-Kompromittierung führen kann.




