Ojo con el que quiera compilar y ejecutar ese codigo...
primero, este no va a desactivar el firewall del xp de forma remota, tampoco va a dejar un puerto a la escucha de forma remota ( no es un exploit remoto, el codigo funciona de forma local )
segundo, si alguien compila y ejecuta ese codigo, lo que pasara en su pc es que quedara el proceso sessmgr activo con el puerto 333 a la escucha, perfecto para que otra persona entre en su computadora y tome todo su control...
increible las respuestas, sin ofender...
Como es normal, tengo que saltar y decir algo xD.
Primero que nada, bienvenido al foro speed01!
Segundo, los "script-kiddies" hacen lo que decis (copiar/pegar/compilar/ejecutar sin tener ni la mas minima idea de lo que hace el codigo), yo simplemente le mostre el post para q vea q existe un metodo de forma local para saltarse el fw y que mire como funciona, por eso le dije que mirara la respuesta 8, donde se explica bien el metodo.
Si puede explotar algun servicio de red de la maquina es porque el proceso tiene permisos de red. Como tu shellcode se ejecuta con los permisos del proceso vulnerado deberias poder salir con una reverse por puertos no privilegiados, que es lo que dice zero, salir por el 7777 por ejemplo. Ya lo has probado darius?