Windows Server 2012 (Kernel Exploitation)
Kernel Explotation:
Nous avons recherché des exploits spécifiques à Windows Server 2012 R2 pour l'escalade locale des privilèges. L'exploit MS16-032 s'est avéré être pertinent pour cette version de Windows.
MS16-032 pour Windows 2012 R2 (local privilege escalation).
Reverse Shell via Metasploit
Nous avons ensuite créé un fichier .exe pour établir une reverse shell depuis Metasploit. Les étapes suivantes ont été suivies :
Mise en écoute sur Metasploit :
Création du payload shell.exe avec la commande suivante :
Transfert du payload à l'aide d'un serveur HTTP Python et de certutil :
Une fois le fichier transféré, nous avons réussi à établir une session Meterpreter (session 1).

Exploitation Vulnérabilité MS16-032
Après avoir obtenu l'accès à la machine, nous avons recherché l'exploit vulnérable dans Metasploit :
exploit/windows/local/ms16_032_secondary_logon_handle_privesc

Nous avons configuré les sessions, défini LHOST et LPORT, et choisi la cible Windows x64 pour éviter tout conflit. Après l'exécution de l'exploit, nous avons obtenu un accès complet au système cible.


Mis à jour
Ce contenu vous a-t-il été utile ?