Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1 Google hacking
Búsqueda Operador Site: Muestra 120.000 resultados con los subdominios que tiene
indexados o la presencia de la organización en la web.
Búsqueda Operador site con operador “–“: Se observan 208.000 resultado por los subdominios
de IMG menos los que incluyamos al usar este operador.
;:….
Búsqueda Operador Inrul: Se observa un total de 25.400 resultados, este operador permite
observar las webs que tengan el término en alguna parte de la URL y se puede combinar con
varios operadores.
Búsqueda Operador filetype: Con un total de 161.000 resultados, este operador busca webs
que tengan expuestos ficheros con diferentes extensiones
(.pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, etc.) y se puede combinar con varios operadores.
Búsqueda Operador Allintitle e intitle: Se identifica un total de 255 registros, restringe la
búsqueda únicamente al título de la página web (aquello que está entre las etiquetas).
Se identifican dos servidores, que divulga información DNS y de servidor de correo para el
dominio sobre el que tiene autoridad. utilizando el comando host con el parámetro -t para llevar a
cabo descubrimiento tanto de servidores DNS como de servidores de correo:
La consulta realizada anteriormente revela algunas direcciones Ip, si está configurado los registros
PTR para el dominio, se puede encontrar más nombres de dominio. Para este caso no se
encontraron más nombres de dominio.
Ip 104.26.15.226
Ip 104.26.14.226
Ip 172.67.72.49
─(root💀kali)-[/home/kali]
└─# dnsenum imf-formacion.com
dnsenum VERSION:1.2.6
Host's addresses:
__________________
Name Servers:
______________
imfformacion-com0i.mail.protection.outlook.com. 10 IN A 104.47.6.36
imfformacion-com0i.mail.protection.outlook.com. 10 IN A 104.47.4.36
Se ejecuta el comando nmap -v -p para escanear los puetos TCP y UDP 139 y 445.
Ip 104.26.15.226
┌──(root💀kali)-[/home/kali]
└─# nmap -v -p 139,445 -oG smb.txt 104.26.15.226
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-20 18:13 EST
Initiating Ping Scan at 18:13
Scanning 104.26.15.226 [4 ports]
Completed Ping Scan at 18:13, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:13
Completed Parallel DNS resolution of 1 host. at 18:13, 0.19s elapsed
Initiating SYN Stealth Scan at 18:13
Scanning 104.26.15.226 [2 ports]
Completed SYN Stealth Scan at 18:13, 1.30s elapsed (2 total ports)
Nmap scan report for 104.26.15.226
Host is up (0.00068s latency).
Ip 104.26.14.226
┌──(root💀kali)-[/home/kali]
└─# nmap -v -p 139,445 -oG smb.txt 104.26.14.226 130 ⨯
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-20 18:21 EST
Initiating Ping Scan at 18:21
Scanning 104.26.14.226 [4 ports]
Completed Ping Scan at 18:21, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:21
Completed Parallel DNS resolution of 1 host. at 18:21, 0.07s elapsed
Initiating SYN Stealth Scan at 18:21
Scanning 104.26.14.226 [2 ports]
Completed SYN Stealth Scan at 18:21, 1.36s elapsed (2 total ports)
Nmap scan report for 104.26.14.226
Host is up (0.00079s latency).
┌──(root💀kali)-[/home/kali]
└─# nmap -v -p 139,445 -oG smb.txt 172.67.72.49 130 ⨯
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-20 18:26 EST
Initiating Ping Scan at 18:26
Scanning 172.67.72.49 [4 ports]
Completed Ping Scan at 18:26, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:26
Completed Parallel DNS resolution of 1 host. at 18:26, 0.21s elapsed
Initiating SYN Stealth Scan at 18:26
Scanning 172.67.72.49 [2 ports]
Completed SYN Stealth Scan at 18:26, 1.25s elapsed (2 total ports)
Nmap scan report for 172.67.72.49
Host is up (0.00094s latency).
Al realizar la sesión NULL se observan que los equipos no autenticados no pueden obtener listas
de navegación de otros servidores, ni exposición de información sensible de contraseñas,
nombres de usuario, nombres de grupo, nombres de equipo, Id de usuarios y de host de IMF.
┌──(root💀kali)-[/home/kali]
└─# enum4linux -a 104.26.15.226
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Feb 20
19:35:09 2022
==========================
| Target Information |
==========================
Target ........... 104.26.15.226
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
=====================================================
| Enumerating Workgroup/Domain on 104.26.15.226 |
=====================================================
[E] Can't find workgroup/domain
=============================================
| Nbtstat Information for 104.26.15.226 |
=============================================
Looking up status of 104.26.15.226
No reply from 104.26.15.226
======================================
| Session Check on 104.26.15.226 |
======================================
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line
437.
[E] Server doesn't allow session using username '', password ''. Aborting remainder of tests.
┌──(root💀kali)-[/home/kali]
└─# enum4linux -a 104.26.14.226 130 ⨯
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Feb 20
19:51:52 2022
==========================
| Target Information |
==========================
Target ........... 104.26.14.226
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
=====================================================
| Enumerating Workgroup/Domain on 104.26.14.226 |
=====================================================
[E] Can't find workgroup/domain
=============================================
| Nbtstat Information for 104.26.14.226 |
=============================================
Looking up status of 104.26.14.226
No reply from 104.26.14.226
======================================
| Session Check on 104.26.14.226 |
======================================
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line
437.
[E] Server doesn't allow session using username '', password ''. Aborting remainder of tests.
┌──(root💀kali)-[/home/kali]
└─# enum4linux -a 172.67.72.49 130 ⨯
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Feb 20
19:56:36 2022
==========================
| Target Information |
==========================
Target ........... 172.67.72.49
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
====================================================
| Enumerating Workgroup/Domain on 172.67.72.49 |
====================================================
[E] Can't find workgroup/domain
============================================
| Nbtstat Information for 172.67.72.49 |
============================================
Looking up status of 172.67.72.49
No reply from 172.67.72.49
=====================================
| Session Check on 172.67.72.49 |
=====================================
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line
437.
[E] Server doesn't allow session using username '', password ''. Aborting remainder of tests.
Se realiza el escaneo del protocolo SNP, puerto 161, el cual se encontró abierto, para las 2 de los
servidores de IMF.
3. Escaneo
Con el comando nmap -sn se realiza el descubrimiento de host, para consultar un rango
de 24 direcciones ip
3.2. Descubrimiento de Servicios
Al identificados los puertos abiertos en la maquina Ubuntu, se investiga por internet las
vulnerabilidades existentes en cada uno:
Puerto 21/tcp, versión vsftpd 3.0.3: solo permite que se realice una cierta cantidad de
conexiones al servidor, por lo que, al realizar repetidamente nuevas conexiones al
servidor,puede bloquear a otros usuarios legítimos para que no se conecten al servidor, si
las conexiones/IP no están limitadas.
- http-csrf: El Cross Site Request Forgery (CSRF o XSRF) es un tipo de ataque que se
suele usar para estafas por Internet. Los delincuentes se apoderan de una sesión
autorizada por el usuario (session riding) para realizar actos dañinos. El proceso se
lleva a cabo mediante solicitudes HTTP.
c. El puerto TCP 110, se encuentra abierto y es usado por los gestores de correo,
no presenta vulnerabilidades. No presenta vulnerabilidades.
El puerto TCP 119 se encuentra abierto y es usado para entregar paquetes de datos.
No presenta vulnerabilidades.
Se realiza el escaneo con la herramienta Nessus, identificando que no presenta ninguna
vulnerabilidad crítica.
Archivo generado.
CVE-2007-6750
Para esta vulnerabilidad encontrada CVE-2007-6750 con el comando use usaremos el
exploit auxiliary/dos/http/sloworis, con el comando show options, podemos ver las
opciones de configuración del exploit.
CSRF
Con ayuda del programa FileZilla el cual funciona a nivel cliente/servidor nos permite
como usuarios, conectarnos a un servidor para consultar, adquirir y manipular contenido
del mismo. Es útil si queremos tener una conexión directa a una fuente de datos sin perder
excesivo tiempo en el proceso. Si nos encontramos en el lado del servidor, podemos
facilitar acceso a usuarios para que accedan a todo el contenido que tenemos subido al
mismo, de esta manera, nos quitamos del medio rudimentarios medios, como mandar
archivos adjuntos vía mail o utilizar las famosas memorias extraíbles. Ya que podremos
gestionar quien accede y lo que pueden tocar mediante una eficaz configuración de
permisos.
Acceso Bypass_Login_1
Bypass_Login_2
Ping - Pong