Está en la página 1de 7

Informe de análisis de vulnerabilidades, explotación y resultados del reto KIO.

Código de Nivel de
Fecha Emisión Fecha Revisión Versión
documento Confidencialidad

xx/xx/2023 xx/xx/2023 1.0 MQ-HM-KIO RESTRINGIDO

Fecha 8 de septiembre del 2023


Evaluador: Paul Yampuezan
Objetivo del informe: análisis de vulnerabilidades,
explotación y resultados del reto KIO.

N.- MQ-HM-KIO

Generado por:

Hacker Mentor, Ing. Fecha de creación:


Especialista de Ciberseguridad, Seguridad de la xx.xx.2023
Información
Índice
1. Reconocimiento 3
2. Análisis de vulnerabilidades/debilidades 4
3. Explotación 4
Automatizado 4
4. Escalación de privilegios 7
5. Banderas 5
6. Herramientas usadas 6
7. EXTRA Opcional 6
8. Conclusiones y Recomendaciones 6

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 2
1. Reconocimiento

IP, Puertos Sistema operativo

IP 192.168.126.133
Sistema Operativo Linux/Windows
Puertos/Servicios 22 SSH
443 Https
139 TCP/IP
111 RCP
80 HTTP
1024 TCP/IP

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 3
2. Análisis de vulnerabilidades/debilidades

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 4
Ejemplo Reporte resumen de Nessus, auxiliares de metaexploit
Puert Vulnerabilidad
o
80 Mod_ssl/2.8.4, OpenSSL 0.9.6
443 Mod_ssl/2.8.4, OpenSSL 0.9.6

3. Explotación
Proceso manual/ automatizado.
Automatizado

***** SOLO PARA USO EDUCATIVO*****


N.- MQ-HM-KIO
pág. 5
***** SOLO PARA USO EDUCATIVO*****
N.- MQ-HM-KIO
pág. 6
4. Escalación de privilegios
Método de Escalada: Explotación Vulnerable
Descripción: Se identificó una vulnerabilidad crítica en un servicio específico del sistema Linux.
Esta debilidad permite a un actor malicioso ingresar y reconocer archivos del sistema,
pudiendo modificarlos con la misma autoridad que un superusuario.
Detalles Técnicos:
Servicio Vulnerable: puerto 133
Versión Afectada: Samba.smbd
• Como inicio es encontrar el exploit de dicha vulnerabilidad la cual
usamos la herramienta metaexploit para conseguir un payload
• Como segundo no debemos dejar un payload por defecto para
esto ejecutamos el siguiente comando para seleccionar un
payload “set payload/Linux/x86/Shell_reverse_tcp”
• Luego de seleccionar el peyload correspondiente ingresamos el
options en la terminal para abrir las opciones e ingresar la ip de
nuestra victima
• Iniciamos con el código Run para ejecutar el exploit con esto
teniendo acceso a la maquina de nuestra víctima
5. Banderas
Bandera1 123456789123456788973325989
Bandera2 123456789123456788973325989
Bandera3 123456789123456788973325989

6. Herramientas usadas
Nmap …
Metaexploit …

7. Conclusiones y Recomendaciones
1) Puerta Abierta: Imagina que tu casa tiene una puerta que olvidaste cerrar con
llave. De manera similar, la computadora tiene una "puerta" (en este caso, un
"puerto") que está inadvertidamente abierta, permitiendo a extraños potencialmente
acceder a ella.
2) Protección Insuficiente: Es como si tu casa estuviera en una calle muy transitada
y, aunque tienes una cerca, hay un agujero grande en ella. Necesitas reparar ese
agujero para mantener a los intrusos afuera. En el caso de la computadora, esa "cerca"
no está haciendo su trabajo adecuadamente.

3) Riesgo de Intrusos Específicos: Dado que esta "puerta abierta" es conocida por
algunos, hay personas malintencionadas que podrían buscar específicamente estas
puertas desprotegidas para entrar sin ser invitadas. Es similar a un ladrón que conoce
una debilidad en un tipo específico de cerradura y busca casas que la tengan para robo
***** SOLO PARA USO EDUCATIVO*****
N.- MQ-HM-KIO
pág. 7

También podría gustarte