Tests & AuditAvancé

Escalade de privilèges

Définition

Technique post-exploitation qui consiste à obtenir des droits d'accès supérieurs à ceux initialement obtenus sur un système compromis. Deux types : horizontale (accès à un autre compte de même niveau) et verticale (passage à admin/root).

Pourquoi c'est important

L'escalade de privilèges est une étape clé de la kill chain et un sujet incontournable du pentest. Comprendre les vecteurs d'escalade enseigne aussi le hardening et la gestion des droits.

Comment l'enseigner

Utilisez des machines Vulnhub ou HackTheBox spécifiquement conçues pour l'escalade de privilèges Linux/Windows. La pratique sur des cibles variées développe l'intuition plus que la théorie.

Idée d'exercice

Challenge d'escalade : les étudiants reçoivent un accès utilisateur basique sur 3 machines (Linux, Windows, AD) et doivent atteindre root/admin en documentant chaque vecteur exploité.

Erreur courante en formation

Enseigner uniquement les exploits de kernel sans aborder les misconfigurations (SUID, services mal configurés, clés SSH traînantes) qui sont bien plus courantes en pratique.

Questions fréquentes

Qu'est-ce que le Escalade de privilèges en cybersécurité ?

Technique post-exploitation qui consiste à obtenir des droits d'accès supérieurs à ceux initialement obtenus sur un système compromis. Deux types : horizontale (accès à un autre compte de même niveau) et verticale (passage à admin/root).

Comment enseigner le Escalade de privilèges à des étudiants ?

Utilisez des machines Vulnhub ou HackTheBox spécifiquement conçues pour l'escalade de privilèges Linux/Windows. La pratique sur des cibles variées développe l'intuition plus que la théorie. Challenge d'escalade : les étudiants reçoivent un accès utilisateur basique sur 3 machines (Linux, Windows, AD) et doivent atteindre root/admin en documentant chaque vecteur exploité.

Pourquoi Escalade de privilèges est-il important en formation cybersécurité ?

L'escalade de privilèges est une étape clé de la kill chain et un sujet incontournable du pentest. Comprendre les vecteurs d'escalade enseigne aussi le hardening et la gestion des droits.

Cyber Teachers