Hacking Etico Practica

Hoja de respuestas Módulo Hacking Ético Nombre y apellidos Iker Castresana Morillas ← Fecha entrega Contenido 1º P

Views 248 Downloads 53 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Hoja de respuestas Módulo

Hacking Ético

Nombre y apellidos

Iker Castresana Morillas



Fecha entrega

Contenido 1º Parte................................................................................................................................................2 2.1 Búsqueda de información......................................................................................................2 2.1.1 Reconocimiento activo (fingerprinting).........................................................................2 Enumeración DNS........................................................................................................................2 2º Parte................................................................................................................................................8 2.1Escaneo (Comandos básicos y puertos, servicios)......................................................................8 2.1.2 Descubrimiento de red...................................................................................................8 Desde Kali ejecuto un ifconfig para ver mi dirección IP. A continuación, realizo un netdiscover -r 192.168.32.0 para ver la IP del servidor que vamos a escanear. Una vez obtenida la IP de la víctima (192.168.32.130) realizo un nmap..................................................................................8 2.1.3 Descubrimiento de servicios..........................................................................................9 2.2 Búsqueda de vulnerabilidades.............................................................................................10 2.2.1 Escaneo de vulnerabilidades.............................................................................................10 Realizo un escaneo con OpenVAS donde podemos ver que el la gravedad de las vulnerabilidades es muy elevada................................................................................................10 2.2.2 FLAGS..............................................................................................................................10

← 1º Parte 2.1 Búsqueda de información 2.1.1

Reconocimiento activo (fingerprinting)

Enumeración DNS Se realiza una búsqueda de los servidores DNS

Se realiza una búsqueda para ver que registros MX tiene la zona pública de cada uno de los dominios. Cada registro MX hace referencia a un HOST A y este a su vez a un servidor, con lo cual, entendemos que en el caso de imf.org hay dos servidores de correo.

En el caso de imf.net no vemos registros MX por lo que no tiene servidores de correo asociados.

Buscamos las IPs públicas y hostnames.

Aplicamos un script de fuerza bruta para obtener los diferentes subdominios que forman parte de la organización.

Dominio imf.com

Dominio imf.es

Dominio imf.org

Dominio imf.net

Lookup y reverse lookup En la fase anterior es posible que nos hayamos dejado nombres de dominio por encontrar. Por lo tanto, sondeando el rango de direcciones podemos encontrarlos. A continuación se realiza un ejemplo con imf.es

Vemos que los servidores están configurados bien y no se permite la transferencia de zona.

Podemos automatizar esta tarea con un script como “dnsrecon”

También podemos usar dnsrecon para realizar transferencias de zona en el dominio imf.es

Enumeración SMB Podemos utilizar ntbscan para realizar un escaneo y obtener el NETBIOS.

Enumeración de sesiones NULL Existen varias formas de realizar el análisis. En este caso se ha utilizado enum4linux en los servidores detectados en los apartados anteriores.

Enumeración SMTP En nuestro caso no es posible obtener información de este protocolo por lo que entendemos que están bien configurados.

Enumeración SNMTP Realizamos un escaneo con NMAP para comprobar si el puerto 161 está abierto. Comprobamos que están escuchando por el puerto.

Utilizamos nmap para ver si es público el SNMP. Vemos que no lo es.

← 2º Parte

2.1Escaneo (Comandos básicos y puertos, servicios) 2.1.2

Descubrimiento de red

Desde Kali ejecuto un ifconfig para ver mi dirección IP. A continuación, realizo un netdiscover -r 192.168.32.0 para ver la IP del servidor que vamos a escanear. Una vez obtenida la IP de la víctima (192.168.32.130) realizo un nmap.

Vemos que la víctima tiene un servicio web publicado a través del puerto por defecto (80) lo que nos indica que no está bajo SSL.

Vemos que más puertos tiene abiertos. Tratándose de una web, únicamente tendría que tener el 443 abierto al exterior ya que se tendría que encontrar en una DMZ. En un entorno ideal en el que para acceder a la DMZ haría falta un proxy inverso.

2.1.3

Descubrimiento de servicios

Sabiendo la IP y el puerto ya podemos acceder vía web y ver de qué se trata.

Vemos el resto de servicios publicados a internet.

Con la opción –A vemos más detalles de los servicios.

2.2 Búsqueda de vulnerabilidades 2.2.1 Escaneo de vulnerabilidades Realizo un escaneo con OpenVAS donde podemos ver que el la gravedad de las vulnerabilidades es muy elevada.

Revisando en detalle el informe se pueden ver las vulnerabilidades que nos servirán de entrada para la búsqueda de los flags del siguiente apartado.

2.2.2 FLAGS FLAG{FTP_4n0nym0us_D00D_JoB!}: El primer FLAG lo encuentro en que tiene el acceso anónimo al FTP habilitado como hemos visto en el apartado anterior.

FLAG{YEAH_R0B0T$.RUL3$}: A partir del fichero robots.txt logro acceder.

FLAG{LOGIN_Y_JAVASCRIPT}: Viendo el código fuente descubro el flag del login_1

FLAG{B13N_Y4_T13N3S_UN4_+}: En el código fuente de la aplicación veo en un comentario un flag.

FLAG {SIMPLEMENTE_RCE}: Abrimos una Shell remota en la víctima con Metasploit. Encontramos el flah de RCE. Compruebo que puedo inyectar código en el sitio /ping aparece.

FLAG {ENUMERA_DIRECTORIOS_SIEMPRE}: Lo encuentro revisando el árbol de directorios.

FLAG{BYPASS1NG_HTTP_METH0DS_G00D!}: Se encuentra dentro de Login_2 en index.php

FLAG{W211_D0N3_R00T_1S_W41T1nG_U}: Se encuentra dentro de la home del usuario deloitte.