Interne Kompromittierung und Privilegieneskalation

Experte

Ein reines Herausforderungsprojekt zur Exploitation, das den initialen Zugriff via Metasploit, die Informationsbeschaffung nach der Kompromittierung sowie Workflows zur Pivotierung bis hin zur Root-Ebene abdeckt.

cybersecurity-engineercybersecuritykalilinux

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Interne Kompromittierung und Privilegieneskalation

Wiederholen Sie Ihre Kenntnisse in den Bereichen Exploitation, Post-Exploitation, Pivoting und Privilegieneskalation in diesem reinen Herausforderungskurs, der sich ganz auf die interne Kompromittierung konzentriert. Anstatt geführten Lab-Anleitungen zu folgen, arbeiten Sie sich durch einen mehrstufigen Eindringungspfad, der mit dem initialen Zugriff beginnt und in der vollständigen Kontrolle über eine interne Umgebung endet.

Warum das wichtig ist

Echte offensive Operationen enden nicht mit der ersten Shell. Sie entwickeln sich weiter über die Stabilisierung des Zugangs (Foothold), die Informationsbeschaffung, die Ausweitung der internen Reichweite bis hin zur Privilegieneskalation. Dieser Kurs wurde entwickelt, um zu testen, ob Sie diesen Arbeitsablauf ohne schrittweise Anleitungen eigenständig umsetzen können.

Da es sich um ein Projekt handelt, liegt der Fokus darauf, bereits erlernte Fähigkeiten zu einer vollständigen Kette der internen Kompromittierung zu verknüpfen. Sie müssen in jeder Phase selbst entscheiden, welcher Arbeitsablauf der richtige ist, anstatt vorgegeben zu bekommen, welche Technik als Nächstes anzuwenden ist.

Was Sie lernen werden

  • Initialen Zugriff mit einem strukturierten Exploitation-Workflow erlangen und verwalten.
  • Post-Exploitation-Analysen durchführen, um den Zugang zu festigen.
  • In segmentierte interne Netzwerke pivotieren, um geschützte Ressourcen zu erreichen.
  • Privilegien von einem eingeschränkten Zugriff bis hin zur vollständigen Kontrolle eskalieren.
  • Eine mehrstufige Kompromittierung als zusammenhängende Operation begreifen, statt als isolierte Einzelexperimente.

Kurs-Roadmap

  • Initialer Zugriff via Metasploit: Etablierung des ersten Footholds durch Framework-gestützte Exploitation.
  • Post-Exploitation und Informationsbeschaffung: Stabilisierung des Zugangs und Sammlung von Informationen, die spätere Bewegungen im Netzwerk unterstützen.
  • Pivot- und Root-Operationen: Erreichen tiefer liegender Ziele und Eskalation der Privilegien, um den Kompromittierungspfad abzuschließen.

Für wen dieser Kurs geeignet ist

  • Lernende, die die Kurse zu Exploitation und Post-Exploitation bereits abgeschlossen haben und ein realistisches Abschlussprojekt suchen.
  • Penetration Tester, die mehrstufige interne Kompromittierungs-Workflows trainieren möchten.
  • Verteidiger, die ein klareres Verständnis dafür gewinnen wollen, wie aus einem begrenzten Zugriff eine umfassende interne Kontrolle wird.

Ergebnisse

Am Ende dieses Kurses sind Sie in der Lage, eine interne Kompromittierung als vollständigen Workflow zu betrachten – vom initialen Zugriff über Post-Exploitation und Pivoting bis hin zur Privilegieneskalation und der endgültigen Kontrolle.

Lehrer

labby
Labby
Labby is the LabEx teacher.