In diesem Beitrag haben wir die gängigsten Windows Privilege Escalation-Techniken behandelt. TryHackMe Windows Privesc-RaumZu den gängigen Techniken zur Rechteausweitung in Windows gehören der Missbrauch von Windows-Diensten, das Sammeln von Anmeldeinformationen und die Ausnutzung veralteter oder nicht gepatchter Software.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Während eines Penetrationstests haben Sie oft als nicht privilegierter Benutzer Zugriff auf einige Windows-Hosts. Nicht privilegierte Benutzer haben nur eingeschränkten Zugriff, einschließlich ihrer Dateien und Ordner, und können keine Verwaltungsaufgaben auf dem Host ausführen, sodass Sie keine vollständige Kontrolle über Ihr Ziel haben.

In diesem Raum werden grundlegende Techniken behandelt, mit denen Angreifer ihre Privilegien in einer Windows-Umgebung erhöhen können. So können Sie, sofern möglich, jeden anfänglichen unprivilegierten Zugriff auf einen Host dazu nutzen, Ihre Rechte auf ein Administratorkonto zu erhöhen.

Einfach ausgedrückt besteht die Rechteausweitung darin, den Zugriff auf einen Host mit „Benutzer A“ zu nutzen und ihn auszunutzen, um Zugriff auf „Benutzer B“ zu erhalten, indem eine Schwachstelle im Zielsystem ausgenutzt wird. Während wir normalerweise möchten, dass „Benutzer B“ über Administratorrechte verfügt, kann es Situationen geben, in denen wir auf andere nicht privilegierte Konten ausweiten müssen, bevor wir tatsächlich Administratorrechte erhalten.

Der Zugriff auf verschiedene Konten kann ganz einfach sein, indem man Anmeldeinformationen in Textdateien oder Tabellen findet, die ein unvorsichtiger Benutzer ungesichert hinterlassen hat. Das ist jedoch nicht immer der Fall. Je nach Situation müssen wir möglicherweise einige der folgenden Schwachstellen ausnutzen:

  • Fehlkonfigurationen bei Windows-Diensten oder geplanten Aufgaben
  • Unserem Konto wurden übermäßige Privilegien zugewiesen
  • Anfällige Software
  • Fehlende Windows-Sicherheitspatches

Raumantworten

Zu welcher Gruppe gehören Benutzer, die Systemkonfigurationen ändern können?

Das SYSTEM-Konto hat mehr Berechtigungen als der Administratorbenutzer (ja/nein)

Im Powershell-Verlauf wurde ein Kennwort für den Benutzer julia.jones hinterlassen. Wie lautet das Kennwort?

Auf dem Remote-Host läuft ein Webserver. Suchen Sie in den mit IIS verknüpften Web.config-Dateien nach interessanten Passwörtern. Wie lautet das Passwort des Benutzers db_admin?

In Ihren Windows-Anmeldeinformationen ist ein Kennwort gespeichert. Starten Sie mit cmdkey und runas eine Shell für mike.katz und rufen Sie das Flag von seinem Desktop ab.

Rufen Sie das gespeicherte Passwort ab, das in der gespeicherten PuTTY-Sitzung unter Ihrem Profil gespeichert ist. Wie lautet das Passwort für den Benutzer thom.smith?

Was ist das Taskusr1-Flag?
Holen Sie sich die Flagge auf dem Desktop von svcusr1.

Holen Sie sich die Flagge auf dem Desktop von svcusr2.

Holen Sie sich die Flagge auf dem Desktop des Administrators.

Holen Sie sich die Flagge auf dem Desktop des Administrators.
Holen Sie sich die Flagge auf dem Desktop des Administrators.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen