Module 07: Vertical Movement

Privilege Escalation

"Getting in is only the beginning. Becoming Root is the mission."

🐧 Linux (LPE)
🪟 Windows (Tokens)

Loading Vectors...

User: www-data@lab-env
// SYSTEM READY. SELECT VECTOR TO START EXPLOIT CHAIN...
Current Status: UNPRIVILEGED
⚙️

Technischer Hintergrund

Bitte wähle links einen Angriffsvektor aus, um die Details zu laden.

🛡️

Gegenmaßnahmen

Prävention ist alles. Lerne, wie man diese Lücken für Root schließt.

PrivEsc Master-FAQ

Knowledge is Power. Root is everything.

Warum ist Enumeration der wichtigste Teil von PrivEsc?

Ohne Daten fischst du im Trüben. Ein Angreifer muss wissen: Welche Kernelversion läuft? Welche SUID-Files gibt es? Welche Passwort-Hashes liegen in Backup-Files? Tools wie LinPEAS finden oft Fehler, die man manuell in Stunden nicht sehen würde.

Was genau ist das SeImpersonatePrivilege in Windows?

Dieses Recht erlaubt es einem Prozess, die Identität eines anderen Users (oder des Systems) anzunehmen, sobald dieser eine Verbindung herstellt. Angreifer erzwingen diese Authentifizierung über das DCOM/COM+ Interface (bekannt als Potato-Attacks) und "ernten" so ein SYSTEM-Token.

Gibt es Programme, die "immer" unsicher sind?

Nicht "unsicher", aber gefährlich, wenn sie mit SUID-Rechten laufen. Programme wie vim, find, nmap oder awk haben eingebaute Shell-Funktionen. Wenn du diese als Root ausführst, kannst du eine Shell "rauslassen" (Shell Escape), die volle Root-Rechte hat.