Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
|
china:mfa [2025/02/23 22:14] anonimo creado |
china:mfa [2025/02/24 22:21] (actual) anonimo |
||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| + | **Analizando el ministerio de asuntos exteriores de china** | ||
| <code bash> | <code bash> | ||
| nslookup www.mfa.gov.cn | nslookup www.mfa.gov.cn | ||
| Línea 39: | Línea 40: | ||
| * Connection #0 to host www.mfa.gov.cn left intact | * Connection #0 to host www.mfa.gov.cn left intact | ||
| </code> | </code> | ||
| - | + | -sV: Información de servicio, versión\\ | |
| - | <code bash> | + | -O: Detección de sistema operativo\\ |
| - | curl -v www.mfa.gov.cn | + | -Pn: No realizamos descubrimiento de host mediante ping porque ya sabemos que está activo, si no ponemos ésta opción y el host no responde a pings, nmap no continuará con el escaneo\\ |
| - | * Trying 61.110.222.63:80... | + | |
| - | * Connected to www.mfa.gov.cn (61.110.222.63) port 80 (#0) | + | |
| - | > GET / HTTP/1.1 | + | |
| - | > Host: www.mfa.gov.cn | + | |
| - | > User-Agent: curl/7.81.0 | + | |
| - | > Accept: */* | + | |
| - | > | + | |
| - | * Mark bundle as not supporting multiuse | + | |
| - | < HTTP/1.1 302 Moved Temporarily | + | |
| - | < Date: Sun, 23 Feb 2025 20:27:41 GMT | + | |
| - | < Content-Type: application/octet-stream | + | |
| - | < Content-Length: 0 | + | |
| - | < Connection: keep-alive | + | |
| - | < Server: Cdn Cache Server V2.0 | + | |
| - | < Location: https://www.mfa.gov.cn/ | + | |
| - | < X-Via: 1.0 VM-MXP-01JTu31:2 (Cdn Cache Server V2.0) | + | |
| - | < x-ws-request-id: 67bb84bd_VM-MXP-01LHX142_17300-17169 | + | |
| - | < Set-Cookie: HMF_CI=1160b3bae6b803999182d83bac320dfb8cb231e8155c1aa9bfbe1d7304731d34558954a8f28e18fe6e189bc986641345a92e7eb4df3d2480fc5ee5a938e9f902dc; Expires=Tue, 25-Mar-25 20:27:41 GMT; Path=/ | + | |
| - | < | + | |
| - | * Connection #0 to host www.mfa.gov.cn left intact | + | |
| - | </code> | + | |
| <code bash> | <code bash> | ||
| sudo nmap -sV -O -Pn www.mfa.gov.cn > nmap_cn.txt | sudo nmap -sV -O -Pn www.mfa.gov.cn > nmap_cn.txt | ||
| Línea 289: | Línea 268: | ||
| </code> | </code> | ||
| + | {{ :china:nmap_cn.txt.gz |}}\\ | ||
| + | |||
| + | <code bash> | ||
| + | gunzip -c nmap_cn.txt.gz | grep filtered | ||
| + | 25/tcp filtered smtp | ||
| + | 139/tcp filtered netbios-ssn | ||
| + | </code> | ||
| + | Gran cantidad aplicaciones y servicios web asociados a nginx, 25 (SMTP) y 139 (NetBIOS) pueden estar bloqueados por un firewall al estar marcados como filtered\\ | ||
| + | |||
| + | Creamos un fichero con los puertos\\ | ||
| + | |||
| + | <code bash> | ||
| + | gunzip -c nmap_cn.txt.gz | grep -Eo '^[0-9]+[^\/| $]' > puertos_mfa_cn.txt | ||
| + | </code> | ||
| + | |||
| + | Damos la lista de puertos a una ia a ver que dice: | ||
| + | |||
| + | ^Puerto/s^Descripción^ | ||
| + | |25|SMTP (Simple Mail Transfer Protocol)| | ||
| + | |80|HTTP (HyperText Transfer Protocol)| | ||
| + | |81-85|Servidores web alternativos| | ||
| + | |88|Kerberos (Autenticación)| | ||
| + | |89-90|Servidores web o aplicaciones varias| | ||
| + | |111|RPC (Remote Procedure Call)| | ||
| + | |139|NetBIOS Session Service| | ||
| + | |443|HTTPS (HTTP seguro)| | ||
| + | |444|Simple Network Paging Protocol (SNPP)| | ||
| + | |843|Adobe Flash Policy Server| | ||
| + | |1000|Generalmente usado por aplicaciones personalizadas| | ||
| + | |1024|Puerto asignado dinámicamente| | ||
| + | |1058|nim| | ||
| + | |1066|FPO-FNS| | ||
| + | |1080|SOCKS Proxy| | ||
| + | |1085-1086|WebObjects, diversas aplicaciones| | ||
| + | |1090|Java Remote Method Invocation (RMI)| | ||
| + | |1111|LM Social Server| | ||
| + | |1433|Microsoft SQL Server| | ||
| + | |1443|Secure Database Communication| | ||
| + | |1723|PPTP (Point-to-Point Tunneling Protocol)| | ||
| + | |1801|MSMQ (Microsoft Message Queue)| | ||
| + | |1863|Windows Live Messenger| | ||
| + | |1935|RTMP (Real-Time Messaging Protocol, streaming de video)| | ||
| + | |2000-2009|Cisco SCCP, Troncal VoIP, y otros servicios de red| | ||
| + | |2020|Xinupageserver| | ||
| + | |2021|FTP alternativo| | ||
| + | |2030|Oracle Services| | ||
| + | |2099|Adaptive Security Appliance (ASA)| | ||
| + | |2323|Telnet alternativo| | ||
| + | |3000|Ruby on Rails, Node.js Express, Jupyter Notebook| | ||
| + | |3001-3031|Aplicaciones varias, desarrollo| | ||
| + | |3052|PowerChute Network| | ||
| + | |4002-4004|Aplicaciones varias| | ||
| + | |4111|Xgrid| | ||
| + | |4343|Unused oficialmente, usado para HTTP alternativo| | ||
| + | |4443|HTTPS alternativo| | ||
| + | |4445|Unused oficialmente| | ||
| + | |4899|Radmin (Remote Administration)| | ||
| + | |5000|UPnP, Docker, Synology NAS| | ||
| + | |5001-5004|RTP (Real-time Transport Protocol), Synology NAS| | ||
| + | |5009|Apple Airport Admin Utility| | ||
| + | |5030|Aplicaciones varias| | ||
| + | |5050|Yahoo! Messenger| | ||
| + | |5080|HTTP alternativo| | ||
| + | |5100-5101|Aplicaciones varias| | ||
| + | |5190|AOL Instant Messenger| | ||
| + | |5222|XMPP (Jabber)| | ||
| + | |5280|Ejabberd (XMPP web admin)| | ||
| + | |5555|Android Debug Bridge (ADB)| | ||
| + | |5566|CloudApp Proxy| | ||
| + | |5666|NRPE (Nagios Remote Plugin Executor)| | ||
| + | |5678|Generalmente usado por routers| | ||
| + | |5850|Aplicaciones varias| | ||
| + | |5999|CVSup| | ||
| + | |6000|X11 (servidor gráfico)| | ||
| + | |6001-6005|Variantes X11| | ||
| + | |6101|Backdoor WinCrash| | ||
| + | |6106|MPS| | ||
| + | |6502|Netop Remote Control| | ||
| + | |6510|Versant Object Database| | ||
| + | |6699|Napster| | ||
| + | |7000-7007|Servidores IRC, Viruses, Terminal Services| | ||
| + | |7070|RealServer Streaming| | ||
| + | |7100|X Font Server| | ||
| + | |7200|Oracle WebLogic Server| | ||
| + | |7443|HTTPS alternativo| | ||
| + | |7777-7778|Unreal Tournament Server, servicios varios| | ||
| + | |7800|Crossloop| | ||
| + | |7920|Cisco IP Phones| | ||
| + | |7999|iRDMI| | ||
| + | |8000|Shoutcast, HTTP alternativo| | ||
| + | |8001-8009|Servidores web alternativos, Tomcat| | ||
| + | |8010-8011|Aplicaciones varias| | ||
| + | |8022|SSH alternativo| | ||
| + | |8031, 8042|Aplicaciones varias| | ||
| + | |8080|HTTP alternativo, proxy| | ||
| + | |8081-8089|Servidores web alternativos| | ||
| + | |8090|HTTP alternativo| | ||
| + | |8093, 8099, 8100|Aplicaciones varias| | ||
| + | |8180-8181|HTTP alternativo| | ||
| + | |8200|MiniDLNA| | ||
| + | |8222|VMware Server| | ||
| + | |8300|Servidor de medios| | ||
| + | |8383|HTTPS alternativo| | ||
| + | |8400|Servidores web| | ||
| + | |8443|HTTPS alternativo| | ||
| + | |8500|ColdFusion Server| | ||
| + | |8600|Servidores de red| | ||
| + | |8701|Servicio de autenticación| | ||
| + | |8800|HTTP alternativo| | ||
| + | |8888|HTTP alternativo, Jupyter Notebook| | ||
| + | |8899|Servidores varios| | ||
| + | |9000|SonarQube, Servidores varios| | ||
| + | |9001|Tor Relay| | ||
| + | |9002-9009|Aplicaciones varias| | ||
| + | |9010-9011|Secure Web Server| | ||
| + | |9040|Tor SOCKS Proxy| | ||
| + | |9050|Tor SOCKS Proxy| | ||
| + | |9071|Servidores varios| | ||
| + | |9080|HTTP alternativo| | ||
| + | |9081|Servidores varios| | ||
| + | |9090-9091|HTTP alternativo| | ||
| + | |9099|Servidores varios| | ||
| + | |9100|Impresoras en red (JetDirect)| | ||
| + | |9101-9103|Aplicaciones varias| | ||
| + | |9110-9111|Aplicaciones varias| | ||
| + | |9200|Elasticsearch| | ||
| + | |9207, 9220, 9290|Aplicaciones varias| | ||
| + | |9485|Servidores varios| | ||
| + | |9500-9535|Aplicaciones varias| | ||
| + | |9575, 9618, 9666|Aplicaciones varias| | ||
| + | |9876-9878|Aplicaciones varias| | ||
| + | |9900|Servidores web| | ||
| + | |9917, 9929|Aplicaciones varias| | ||
| + | |9943-9944|Aplicaciones varias| | ||
| + | |9998-9999|Servidores web| | ||
| + | |10000|Webmin| | ||
| + | |10001-10004|Aplicaciones varias| | ||
| + | |10012, 10082|Aplicaciones varias| | ||
| + | |10215|Aplicaciones varias| | ||
| + | |10566, 10621|Aplicaciones varias| | ||
| + | |12345|NetBus (Troyano)| | ||
| + | |14000|Aplicaciones varias| | ||
| + | |14441-14442|Aplicaciones varias| | ||
| + | |15000-15002|Aplicaciones varias| | ||
| + | |15660, 15742|Aplicaciones varias| | ||
| + | |16000, 16113|Aplicaciones varias| | ||
| + | |17877, 18040, 18101|Aplicaciones varias| | ||
| + | |20000, 20005, 20031|Aplicaciones varias| | ||
| + | |31038|Aplicaciones varias| | ||
| + | |50000, 50003|Aplicaciones varias| | ||
| + | |55555|Aplicaciones varias| | ||
| + | |58080|HTTP alternativo| | ||
| + | |60443|HTTPS alternativo| | ||
| + | |65000, 65129|Aplicaciones varias| | ||
| + | |||
| + | Preguntamos a la ia cuales son los más vulnerables\\ | ||
| + | |||
| + | **Puertos altamente vulnerables**\\ | ||
| + | |||
| + | ^Puerto/s^Descripción^ | ||
| + | |25 (SMTP)|Vulnerable a ataques de spam, relay abierto y phishing.| | ||
| + | |80 (HTTP)|Expuesto a ataques como inyección SQL, XSS, y exploits de servidores web.| | ||
| + | |443 (HTTPS)|Aunque más seguro que HTTP, puede ser vulnerable a ataques TLS/SSL como POODLE o Heartbleed.| | ||
| + | |139 (NetBIOS) y 445 (SMB, no listado)|Vulnerables a ataques como EternalBlue (usado en WannaCry).| | ||
| + | |1080 (SOCKS Proxy)|Puede ser usado para tunneling malicioso y anonimato en ataques.| | ||
| + | |1433 (Microsoft SQL Server)|Blanco de ataques de fuerza bruta y exploits de inyección SQL.| | ||
| + | |1723 (PPTP VPN)|Tiene vulnerabilidades en el cifrado MPPE (débil).| | ||
| + | |1863 (MSN Messenger)|Descontinuado, potencialmente usado por malware.| | ||
| + | |2000-2002 (Cisco SCCP, Troncal VoIP)|Explotables en ataques VoIP y de intercepción.| | ||
| + | |2323 (Telnet alternativo)|Similar al 23 (Telnet), vulnerable a tráfico en texto plano y ataques de credenciales.| | ||
| + | |3389 (RDP, no listado)|Comúnmente atacado con fuerza bruta y exploits como BlueKeep.| | ||
| + | |4899 (Radmin, Remote Admin)|Objetivo frecuente de ataques de fuerza bruta.| | ||
| + | |5000 (UPnP)|UPnP tiene fallos de seguridad que pueden permitir redirección de puertos o ataques DDoS.| | ||
| + | |5050 (Yahoo Messenger)|Descontinuado, potencialmente vulnerable a exploits.| | ||
| + | |5222 (XMPP/Jabber)|Puede ser explotado para abusar de la mensajería en tiempo real.| | ||
| + | |5555 (ADB, Android Debug Bridge)|Permite acceso remoto a dispositivos Android si está abierto.| | ||
| + | |5900 (VNC, no listado)|Comúnmente atacado por fuerza bruta para acceso remoto.| | ||
| + | |6000 (X11)|Si no está restringido, permite ataques remotos en entornos gráficos Linux.| | ||
| + | |6667 (IRC, no listado)|Usado en botnets para C2 (Command & Control).| | ||
| + | |7777-7778 (Unreal Tournament Server, otros servicios)|A veces usados por malware como troyanos.| | ||
| + | |8000-8080 (HTTP alternativos, proxies)|Usados en ataques proxy abiertos.| | ||
| + | |8443 (HTTPS alternativo)|Similar al 443, pero a veces con menos protección.| | ||
| + | |8888 (Jupyter Notebook, HTTP alternativo)|Si está mal configurado, permite ejecución remota de código.| | ||
| + | |9001 (Tor Relay)|Puede ser usado para tráfico malicioso si se deja abierto.| | ||
| + | |9050 (Tor SOCKS Proxy)|Puede ser explotado para anonimato en ataques.| | ||
| + | |9100 (Impresoras en red, JetDirect)|Vulnerable a ataques de inyección de comandos.| | ||
| + | |9200 (Elasticsearch)|Vulnerable si no tiene autenticación, puede permitir acceso no autorizado a datos.| | ||
| + | |12345 (NetBus, Troyano)|Puerto históricamente usado por malware para control remoto.| | ||
| + | |||
| + | -sV: Información de servicio, versión\\ | ||
| + | -O: Detección de sistema operativo\\ | ||
| + | -Pn: No realizamos descubrimiento de host mediante ping porque ya sabemos que está activo, si no ponemos ésta opción y el host no responde a pings, nmap no continuará con el escaneo\\ | ||
| + | -oA: Da el resultado del escaner en formato nmap, gnmap y xml\\ | ||
| + | sed -z 's/\n/,/g': Elimina los saltos de línea y pone los puertos en una línea separados por ,\\ | ||
| + | --script "vuln and not intrusive": elegimos los scripts nse que más convengan para escanear, [[https://nmap.org/book/man-nse.html|opciones nse]] | ||
| + | <code bash> | ||
| + | sudo nmap -sV -Pn -O -p $(cat puertos_mfa_cn.txt | sed -z 's/\n/,/g') --script "vuln and not intrusive" www.mfa.gov.cn -oA nmap_vuln_cn | ||
| + | </code> | ||
| + | |||
| + | {{ :china:nmap_vuln_cn.tar.gz |}} | ||
| + | |||
| + | probamos:\\ | ||
| + | <code bash> | ||
| + | sudo nmap -Pn -p $(cat puertos_mfa_cn.txt | sed -z 's/\n/,/g') -sV --version-all www.mfa.gov.cn -oN detalles_servicios_cn | ||
| + | </code> | ||
| + | |||
| + | pero no da ningún detalle que no hayamos visto anteriormente\\ | ||
| + | |||
| + | Probamos pero con scripts vuln aunque sean intrusivos, y sólo los puertos más vulnerables de la lista anterior\\ | ||
| + | |||
| + | <code bash> | ||
| + | sudo nmap -sV -Pn -O -p $(cat puertos_vuln_cn.txt | sed -z 's/\n/,/g') --script "vuln" www.mfa.gov.cn -oA nmap_puertos_vuln_mfa_cn | ||
| + | </code> | ||
| + | |||
| + | {{ :china:nmap_puertos_vuln_mfa_cn.tar.gz |}} | ||
| + | |||
| + | su contenido\\ | ||
| + | <code bash> | ||
| + | tar -tf nmap_puertos_vuln_mfa_cn.tar.gz | ||
| + | nmap_puertos_vuln_mfa_cn.gnmap | ||
| + | nmap_puertos_vuln_mfa_cn.nmap | ||
| + | nmap_puertos_vuln_mfa_cn.xml | ||
| + | puertos_vuln_cn.txt | ||
| + | </code> | ||
| + | |||
| + | **Vulnerabilidades encontradas en diversos puertos / servicios**\\ | ||
| + | |||
| + | <code bash> | ||
| + | cat nmap_puertos_vuln_mfa_cn.nmap | sed -n '/VULNERABLE:/{n;p};/CVE:/p' | sort | uniq | ||
| + | | IDs: CVE:CVE-2007-6750 | ||
| + | | Cross-domain and Client Access policies. | ||
| + | | Slowloris DOS attack | ||
| + | </code> | ||
| + | |||
| + | **Había un puerto del troyano netbus y nmap tiene scripts para eso**\\ | ||
| + | |||
| + | <code bash> | ||
| + | ls -1 /usr/share/nmap/scripts/ | grep -i netbus | ||
| + | netbus-auth-bypass.nse | ||
| + | netbus-brute.nse | ||
| + | netbus-info.nse | ||
| + | netbus-version.nse | ||
| + | sudo nmap -sV --version-all -Pn -O -p 12345 --script "netbus-*" www.mfa.gov.cn | ||
| + | Starting Nmap 7.80 ( https://nmap.org ) at 2025-02-24 21:59 CET | ||
| + | Nmap scan report for www.mfa.gov.cn (61.110.222.63) | ||
| + | Host is up (0.061s latency). | ||
| + | Other addresses for www.mfa.gov.cn (not scanned): 138.113.148.176 | ||
| + | |||
| + | PORT STATE SERVICE VERSION | ||
| + | 12345/tcp open http nginx | ||
| + | Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port | ||
| + | Device type: general purpose | ||
| + | Running: Linux 2.6.X | ||
| + | OS CPE: cpe:/o:linux:linux_kernel:2.6 | ||
| + | OS details: Linux 2.6.18 - 2.6.22 | ||
| + | Network Distance: 14 hops | ||
| + | |||
| + | OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . | ||
| + | Nmap done: 1 IP address (1 host up) scanned in 80.01 seconds | ||
| + | </code> | ||
| + | |||
| + | No encontramos ninguna vulnerabilidad en ese puerto, pero extraemos que Linux 2.6.18 - 2.6.22 es una versión muy antigua del kernel, 2006-2007\\ | ||
| + | |||
| + | <code bash> | ||
| + | searchsploit Linux | grep -Ei '.*kernel.*2\.6.*remote.*' | ||
| + | Linux Kernel 2.6.17.7 - NFS and EXT3 Combination Remote Denial of Service | linux/dos/28358.txt | ||
| + | Linux Kernel 2.6.20/2.6.24/2.6.27_7-10 (Ubuntu 7.04/8.04/8.10 / Fedora Core 10 / OpenSuse 1 | linux/remote/8556.c | ||
| + | Linux Kernel 2.6.21.1 - IPv6 Jumbo Bug Remote Denial of Service | linux/dos/4893.c | ||
| + | Linux Kernel 2.6.22 - IPv6 Hop-By-Hop Header Remote Denial of Service | linux/dos/30902.c | ||
| + | Linux Kernel 2.6.33.3 - SCTP INIT Remote Denial of Service | linux/dos/14594.py | ||
| + | Linux Kernel 2.6.35 - Network Namespace Remote Denial of Service | linux/dos/36425.txt | ||
| + | Linux Kernel 2.6.36 IGMP - Remote Denial of Service | linux/dos/18378.c | ||
| + | Linux Kernel 2.6.x - IPTables Logging Rules Integer Underflow Remote (PoC) | linux/dos/24696.c | ||
| + | Linux Kernel < 2.6.16.18 - Netfilter NAT SNMP Module Remote Denial of Service | linux/dos/1880.c | ||
| + | Linux Kernel < 2.6.30.5 - 'cfg80211' Remote Denial of Service | linux/dos/9442.c | ||
| + | Linux/MIPS Kernel 2.6.36 - 'NetUSB' Remote Code Execution | ||
| + | </code> | ||
| + | |||
| + | **Basándonos en la versión puede interesar:**\\ | ||
| + | |||
| + | Linux Kernel < 2.6.30.5 - 'cfg80211' Remote Denial of Service\\ | ||
| + | Linux Kernel 2.6.x - IPTables Logging Rules Integer Underflow Remote (PoC)\\ | ||
| - | Gran cantidad aplicaciones y servicios web asociados a nginx, 25 (SMTP) y 139 (NetBIOS) pueden estar bloqueados por un firewall al estar marcados como filtered | ||