Está en la página 1de 9

Informe de análisis de vulnerabilidades, explotación y resultados del reto mokei.

Código de Nivel de
Fecha Emisión Fecha Revisión Versión
documento Confidencialidad

xx/xx/2023 xx/xx/2023 1.0 MQ-HM-KIO RESTRINGIDO

Fecha 22 de septiembre del 2023


Evaluador: Paul Yampuezan
Objetivo del informe: análisis de vulnerabilidades,
explotación y resultados del reto MONKEI.

N.- MQ-HM-

Generado por:

Hacker Mentor, Ing. Fecha de creación:


Especialista de Ciberseguridad, Seguridad de la xx.xx.2023
Información
Índice
1. Reconocimiento 3
2. Análisis de vulnerabilidades/debilidades 4
3. Explotación 4
Automatizado 4
4. Escalación de privilegios 8
5. Banderas 5
6. Herramientas usadas 6
7. EXTRA Opcional 6
8. Conclusiones y Recomendaciones 6

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 2
1. Reconocimiento

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 3
***** SOLO PARA USO EDUCATIVO*****
N.- MQ-HM-KIO
pág. 4
IP, Puertos Sistema operativo

IP 192.168.126.130
Sistema Operativo DEBIAN
Puertos/Servicios 21 FTP
22 SSH
80HTTPS

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 5
2. Análisis de vulnerabilidades/debilidades

Analizamos lo que mas podemos sobre la vulnerabilidad encontrada


Ejemplo Reporte resumen de Nessus, CRACKMAPEXEC

3. Explotación

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 6
MANUAL

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 7
4. ESCALAR PRIVILEGIOS
1nos conectamos por medio de ssh con la contraseña que obtuvimos antes dándonos acceso a
el usuario hacker mentor
2)miramos que ficheros existían y que hacían las cuales nos llevo uno muy especifico
3)aplicamos un rever Shell para que nos diera acceso como el usuario de root modificando el
fichero que el usuario root ejecutaba cada minuto
5. Banderas

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 8
6. Herramientas usadas
Nmap …
crackmapex …

7. Conclusiones y Recomendaciones

1. Contraseñas Fuertes y Autenticación de Dos Factores: Asegúrate de utilizar


contraseñas robustas y, si es posible, habilita la autenticación de dos factores. Evita
usar contraseñas por defecto o fácilmente adivinables.

2. Cambia el Puerto por Defecto: Por defecto, SSH usa el puerto 22. Cambiarlo a un
puerto diferente puede ayudar a reducir los intentos de acceso no autorizado.

3. Limita el Acceso: Utiliza listas blancas para permitir el acceso solo desde direcciones
IP conocidas y de confianza. También es recomendable desactivar el acceso root a
través de SSH y usar en su lugar cuentas con privilegios limitados.

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 9

También podría gustarte