Windows Server 2003 (Kernel Exploitation)
Explotation du Kernel - Windows Server 2003
À l'aide de la commande systeminfo, nous constatons que l'équipement est très ancien (Windows Server 2003) :
systeminfo
Nous avons également le privilège SeImpersonatePrivilege, ce qui nous permet de tenter une élévation de privilèges.

Pour contourner cette limitation, nous allons utiliser l'outil churrasco.exe.
Transfert de fichier Windows (SMB)
Nous utilisons smbserver.py pour partager un répertoire contenant le fichier exploit 40627.exe Ce fichier est ensuite copié sur la machine cible.
Depuis la machine cible, nous copions le fichier malveillant à l'aide de la commande SMB :
Nous pouvons alors exécuter n'importe quelle commande avec ce binaire, par exemple :

Établir une reverse shell
Pour établir une reverse shell, nous écoutons sur le port 443 :
Nous créons à nouveau un serveur SMB avec nc.exe :
Enfin, nous exécutons la reverse shell avec la commande suivante :

Mis à jour
Ce contenu vous a-t-il été utile ?