Serie „Anatomie eines Hacks“ – Step 3d Variante 2: „Privilege Escalation mit Scheduled Tasks“

Dieses Video gehört zur Serie „Anatomie eines Hacks“. Es geht hier um die Rechteausweitung – auch bekannt als Privilege Escalation. Dabei versucht ein Angreifer, aus einer bereits bestehenden Verbindung zum Ziel höhere Rechte zu erlangen.

In meinem Beispiel starte ich den Angriff wieder mit einem Standard.Benutzer, der auf einer manipulierten Webseite herumsurft. Dabei wird meine Powershell-ReverseShell gestartet. Dann kann ich als Angreifer nach Schwachstellen auf dem Zielsystem suchen.

Konkret geht es in diesem Video um geplante Aufgaben (Scheduled Tasks), die ein Administrator nicht abgesichert hat. Finde ich als Angreifer eine geplante Aufgabe, die ich mit Benutzerrechten bearbeiten kann und wird diese Aufgabe zur Laufzeit mit einem privilegierten Account ausgeführt, dann kann ich die Kontrolle über das Zielsystem erlangen!

Na, habt ihr vielleicht auch schon solche geplanten Aufgaben auf euren Servern gesehen? Dann solltet ihr die schnell absichern!

Stay tuned!

Alles klar? Dann geht weiter mit der Übersicht.

Kommentar hinterlassen