Cos'è l'escalation dei privilegi di Windows?

Quando un utente con accesso limitato ai sistemi IT può ampliare la portata e l'entità dei propri diritti di accesso, si parla di escalation dei privilegi. L'escalation dei privilegi offre agli utenti affidabili un accesso temporaneo ed esteso per eseguire attività designate. Gli utenti potrebbero richiedere l'accesso, ad esempio, per installare un programma, eseguire un rapporto finanziario trimestrale o risolvere un problema tecnico.

Uno dei metodi più diffusi utilizzati dagli aggressori per trovare e rubare materiale importante e sensibile è l'escalation dei privilegi.

Un tentativo di accedere a un sistema senza autorizzazione e ottenere diritti, autorizzazioni, titolarità o privilegi avanzati è noto come attacco di escalation dei privilegi. Sia l’escalation dei privilegi orizzontale che verticale può essere utilizzata in un attacco per eseguire l’attacco ed eventualmente ottenere l’accesso ad asset di alto valore.

Dal punto di vista di un hacker, l'abilità di aumentare i privilegi dall'accesso iniziale, in genere quello di un utente normale o di un account dell'applicazione, fino all'amministratore, al root o persino all'accesso completo al sistema, è nota come escalation dei privilegi. Un utente malintenzionato può ottenere l'accesso completo a un singolo sistema utilizzando l'accesso NT Authority\System. Con l'accesso come amministratore di dominio, possiedono l'intera rete.

Contenuti del corso | Corso sulle tecniche di escalation dei privilegi Windows

– Introduzione all'escalation dei privilegi di Windows.
– Escalation dei privilegi di Windows utilizzando password in testo semplice e file di configurazione.
– Escalation dei privilegi di Windows tramite attività pianificate.
– Escalation dei privilegi di Windows utilizzando AlwaysInstallElevated.
– Escalation dei privilegi di Windows utilizzando il dirottamento DLL.
– Escalation dei privilegi di Windows sfruttando i binari del servizio P1.
– Escalation dei privilegi di Windows sfruttando i binari del servizio P2.
– Escalation dei privilegi di Windows sfruttando il percorso del servizio senza virgolette.
– Escalation dei privilegi di Windows sfruttando il privilegio SeTakeOwnership.
– Escalation dei privilegi di Windows sfruttando il privilegio di SeBackup.
– Escalation dei privilegi di Windows sfruttando la vulnerabilità locale della patata.
– Escalation dei privilegi di Windows utilizzando Metasploit.
– Escalation dei privilegi di Windows tramite PowerUp.

Livello del corso: Intermedio

Durata del corso: 3 ore

Come acquistare il corso sulle tecniche di escalation dei privilegi di Windows?

Puoi acquistare direttamente il libretto cliccando sul pulsante qui sotto

Ottieni il corso

Testimonianze (LinkedIn)

Formazione gratuita sull'escalation dei privilegi di Windows

Dai un'occhiata alla playlist qui sotto sul mio canale YouTube per la formazione gratuita sull'escalation dei privilegi di Windows