ב-99% מהפריצות האמיתיות, הגישה הראשונית היא כ-user חסר הרשאות. מייל פישינג פותח shell כ-www-data. SQL Injection נותן הרצת פקודות כ-mysql. שירות שמוגדר לא נכון רץ כ-user רגיל. Privilege Escalation - PrivEsc בקיצור - הוא מה שהופך "אני יכול להריץ פקודות כ-nobody@webserver" ל-"אני שולט במכונה כ-root או SYSTEM".
בלי PrivEsc, למתקיף יש השפעה מוגבלת מאוד. עם PrivEsc, הוא יכול להתקין rootkit, לגנוב כל קובץ, להוסיף backdoor, ולהתקדם לשאר הרשת. זה ההבדל בין "פרצתי לשרת web" ל-"פרצתי לארגון".
Linux vs Windows PrivEsc Vectors
Linux
Misconfig + SUID world
SUID binaries - GTFOBins ספריית exploits
sudo -l חושף הרבה דרך אחת
Cron jobs world-writable = root
Kernel exploits יכולים לגרום לcrash
Windows
Service ACLs + tokens
Token impersonation דרך SeImpersonate
Unquoted Service Paths still common
AlwaysInstallElevated misconfig = SYSTEM
EDR פעיל יחסום הרבה מהפעולות