Legacy WriteUp

Iniciamos con un escaneo de puertos:
$ nmap -sV -Pn -sC -v 10.129.227.181
Como podemos observar, en el puerto 445 parece estar corriendo el servicio SMB y el sistema operativo remoto es WIndows XP, que utiliza Windows 2000 LAN Manager como protocolo SMB, esto indica que estamos frente a una maquina muy desactualizada y posiblemente vulnerable a varios exploits.
445/tcp open microsoft-ds Windows XP microsoft-ds
Service Info: OSs: Windows, Windows XP; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_xp
Host script results:
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| OS CPE: cpe:/o:microsoft:windows_xp::-
| Computer name: legacy
| NetBIOS computer name: LEGACY\x00
| Workgroup: HTB\x00
|_ System time: 2025-11-03T06:34:10+02:00
| nbstat: NetBIOS name: LEGACY, NetBIOS user: <unknown>, NetBIOS MAC: 00:50:56:94:86:25 (VMware)
| Names:
| LEGACY<00> Flags: <unique><active>
| LEGACY<20> Flags: <unique><active>
| HTB<00> Flags: <group><active>
| HTB<1e> Flags: <group><active>
| HTB<1d> Flags: <unique><active>
|_ \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
|_smb2-time: Protocol negotiation failed (SMB2)
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
|_clock-skew: mean: 5d03h57m35s, deviation: 1h24m50s, median: 5d02h57m35s
Realizamos un escaneo de nmap para ver vulnerabilidades en el puerto 445
$ nmap --script vuln -p445 10.129.227.181
Filtramos por el CVE-2008-4250 en metasploit
Vamos a utilizar el primer resultado, para ello simplemente podemos poner en la consola de metasploit use 0 o use windows/smb/ms08_067_netapi y finalmente con show options veremos las opciones disponibles del exploit
Verificamos que esten todas las opciones bien seteadas
Tras correr el exploit, obtendremos una sesion de meterpreter como NT AUTHORITY\SYSTEM dandonos asi, permiso total sobre el sistema
Obtenemos una shell y accedemos a las carpetas del sistema
Como somos NT AUTHORITY\SYSTEM obtenemos la flag de user y root
📌 Sígueme / Portfolio
🌐 Web: https://0xnano.com
🐦 X: https://x.com/0xN4no
🐙 GitHub: https://github.com/0xN4no
🔎 ¿Te gustó el writeup? Comentá o compartilo — siempre respondo dudas y me encanta ver mejoras/PRs.




