Interne Kompromittierung und Privilegieneskalation
Wiederholen Sie Ihre Kenntnisse in den Bereichen Exploitation, Post-Exploitation, Pivoting und Privilegieneskalation in diesem reinen Herausforderungskurs, der sich ganz auf die interne Kompromittierung konzentriert. Anstatt geführten Lab-Anleitungen zu folgen, arbeiten Sie sich durch einen mehrstufigen Eindringungspfad, der mit dem initialen Zugriff beginnt und in der vollständigen Kontrolle über eine interne Umgebung endet.
Warum das wichtig ist
Echte offensive Operationen enden nicht mit der ersten Shell. Sie entwickeln sich weiter über die Stabilisierung des Zugangs (Foothold), die Informationsbeschaffung, die Ausweitung der internen Reichweite bis hin zur Privilegieneskalation. Dieser Kurs wurde entwickelt, um zu testen, ob Sie diesen Arbeitsablauf ohne schrittweise Anleitungen eigenständig umsetzen können.
Da es sich um ein Projekt handelt, liegt der Fokus darauf, bereits erlernte Fähigkeiten zu einer vollständigen Kette der internen Kompromittierung zu verknüpfen. Sie müssen in jeder Phase selbst entscheiden, welcher Arbeitsablauf der richtige ist, anstatt vorgegeben zu bekommen, welche Technik als Nächstes anzuwenden ist.
Was Sie lernen werden
- Initialen Zugriff mit einem strukturierten Exploitation-Workflow erlangen und verwalten.
- Post-Exploitation-Analysen durchführen, um den Zugang zu festigen.
- In segmentierte interne Netzwerke pivotieren, um geschützte Ressourcen zu erreichen.
- Privilegien von einem eingeschränkten Zugriff bis hin zur vollständigen Kontrolle eskalieren.
- Eine mehrstufige Kompromittierung als zusammenhängende Operation begreifen, statt als isolierte Einzelexperimente.
Kurs-Roadmap
- Initialer Zugriff via Metasploit: Etablierung des ersten Footholds durch Framework-gestützte Exploitation.
- Post-Exploitation und Informationsbeschaffung: Stabilisierung des Zugangs und Sammlung von Informationen, die spätere Bewegungen im Netzwerk unterstützen.
- Pivot- und Root-Operationen: Erreichen tiefer liegender Ziele und Eskalation der Privilegien, um den Kompromittierungspfad abzuschließen.
Für wen dieser Kurs geeignet ist
- Lernende, die die Kurse zu Exploitation und Post-Exploitation bereits abgeschlossen haben und ein realistisches Abschlussprojekt suchen.
- Penetration Tester, die mehrstufige interne Kompromittierungs-Workflows trainieren möchten.
- Verteidiger, die ein klareres Verständnis dafür gewinnen wollen, wie aus einem begrenzten Zugriff eine umfassende interne Kontrolle wird.
Ergebnisse
Am Ende dieses Kurses sind Sie in der Lage, eine interne Kompromittierung als vollständigen Workflow zu betrachten – vom initialen Zugriff über Post-Exploitation und Pivoting bis hin zur Privilegieneskalation und der endgültigen Kontrolle.




