Windows 7 Enterprise (Kernel Exploitation)

Vérification des informations système

Avec la commande systeminfo, nous identifions que la machine utilise Windows 7 Enterprise, ce qui ouvre la possibilité d'exploiter des vulnérabilités connues pour cette version.

systeminfo

Le résultat nous indique que la machine utilise Windows 7 Enterprise, avec la version suivante :

OS VERSION: 6.1.7600 N/A Build 7600

Exploitation Vulnérabilité MS11-046

Cela nous permet de savoir que la machine pourrait être vulnérable à certaines failles connues, telles que MS11-046, une vulnérabilité dans le service Windows SMB.

La vulnérabilité MS11-046 permet à un attaquant de s'exécuter à distance avec les privilèges NT AUTHORITY\SYSTEM via le service SMB. Pour exploiter cette vulnérabilité, nous allons transférer et exécuter un fichier malveillant sur la machine cible.

File Transfer Windows (smb)

Nous utilisons smbserver.py pour partager un répertoire contenant le fichier exploit ms11-046.exe. Ce fichier est ensuite copié sur la machine cible.

Depuis la machine cible, nous copions le fichier malveillant à l'aide de la commande SMB :

Exécution de l'exploit

Une fois le fichier transféré, nous exécutons ms11-046.exe sur la machine cible pour exploiter la vulnérabilité et obtenir un shell avec les privilèges SYSTEM. Pour cela, nous utilisons la commande suivante :

Mis à jour

Ce contenu vous a-t-il été utile ?