Herramientas de usuario

Herramientas del sitio


china:mfa

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
china:mfa [2025/02/24 02:44]
anonimo
china:mfa [2025/02/24 22:21] (actual)
anonimo
Línea 1: Línea 1:
 +**Analizando el ministerio de asuntos exteriores de china**
 <code bash> <code bash>
 nslookup www.mfa.gov.cn nslookup www.mfa.gov.cn
Línea 275: Línea 276:
 </​code>​ </​code>​
 Gran cantidad aplicaciones y servicios web asociados a nginx, 25 (SMTP) y 139 (NetBIOS) pueden estar bloqueados por un firewall al estar marcados como filtered\\ ​ Gran cantidad aplicaciones y servicios web asociados a nginx, 25 (SMTP) y 139 (NetBIOS) pueden estar bloqueados por un firewall al estar marcados como filtered\\ ​
 +
 +Creamos un fichero con los puertos\\ ​
 +
 +<code bash>
 +gunzip -c nmap_cn.txt.gz | grep -Eo '​^[0-9]+[^\/​| $]' > puertos_mfa_cn.txt
 +</​code>​
 +
 +Damos la lista de puertos a una ia a ver que dice:
 +
 +^Puerto/​s^Descripción^
 +|25|SMTP (Simple Mail Transfer Protocol)|
 +|80|HTTP (HyperText Transfer Protocol)|
 +|81-85|Servidores web alternativos|
 +|88|Kerberos (Autenticación)|
 +|89-90|Servidores web o aplicaciones varias|
 +|111|RPC (Remote Procedure Call)|
 +|139|NetBIOS Session Service|
 +|443|HTTPS (HTTP seguro)|
 +|444|Simple Network Paging Protocol (SNPP)|
 +|843|Adobe Flash Policy Server|
 +|1000|Generalmente usado por aplicaciones personalizadas|
 +|1024|Puerto asignado dinámicamente|
 +|1058|nim|
 +|1066|FPO-FNS|
 +|1080|SOCKS Proxy|
 +|1085-1086|WebObjects,​ diversas aplicaciones|
 +|1090|Java Remote Method Invocation (RMI)|
 +|1111|LM Social Server|
 +|1433|Microsoft SQL Server|
 +|1443|Secure Database Communication|
 +|1723|PPTP (Point-to-Point Tunneling Protocol)|
 +|1801|MSMQ (Microsoft Message Queue)|
 +|1863|Windows Live Messenger|
 +|1935|RTMP (Real-Time Messaging Protocol, streaming de video)|
 +|2000-2009|Cisco SCCP, Troncal VoIP, y otros servicios de red|
 +|2020|Xinupageserver|
 +|2021|FTP alternativo|
 +|2030|Oracle Services|
 +|2099|Adaptive Security Appliance (ASA)|
 +|2323|Telnet alternativo|
 +|3000|Ruby on Rails, Node.js Express, Jupyter Notebook|
 +|3001-3031|Aplicaciones varias, desarrollo|
 +|3052|PowerChute Network|
 +|4002-4004|Aplicaciones varias|
 +|4111|Xgrid|
 +|4343|Unused oficialmente,​ usado para HTTP alternativo|
 +|4443|HTTPS alternativo|
 +|4445|Unused oficialmente|
 +|4899|Radmin (Remote Administration)|
 +|5000|UPnP, Docker, Synology NAS|
 +|5001-5004|RTP (Real-time Transport Protocol), Synology NAS|
 +|5009|Apple Airport Admin Utility|
 +|5030|Aplicaciones varias|
 +|5050|Yahoo! Messenger|
 +|5080|HTTP alternativo|
 +|5100-5101|Aplicaciones varias|
 +|5190|AOL Instant Messenger|
 +|5222|XMPP (Jabber)|
 +|5280|Ejabberd (XMPP web admin)|
 +|5555|Android Debug Bridge (ADB)|
 +|5566|CloudApp Proxy|
 +|5666|NRPE (Nagios Remote Plugin Executor)|
 +|5678|Generalmente usado por routers|
 +|5850|Aplicaciones varias|
 +|5999|CVSup|
 +|6000|X11 (servidor gráfico)|
 +|6001-6005|Variantes X11|
 +|6101|Backdoor WinCrash|
 +|6106|MPS|
 +|6502|Netop Remote Control|
 +|6510|Versant Object Database|
 +|6699|Napster|
 +|7000-7007|Servidores IRC, Viruses, Terminal Services|
 +|7070|RealServer Streaming|
 +|7100|X Font Server|
 +|7200|Oracle WebLogic Server|
 +|7443|HTTPS alternativo|
 +|7777-7778|Unreal Tournament Server, servicios varios|
 +|7800|Crossloop|
 +|7920|Cisco IP Phones|
 +|7999|iRDMI|
 +|8000|Shoutcast,​ HTTP alternativo|
 +|8001-8009|Servidores web alternativos,​ Tomcat|
 +|8010-8011|Aplicaciones varias|
 +|8022|SSH alternativo|
 +|8031, 8042|Aplicaciones varias|
 +|8080|HTTP alternativo,​ proxy|
 +|8081-8089|Servidores web alternativos|
 +|8090|HTTP alternativo|
 +|8093, 8099, 8100|Aplicaciones varias|
 +|8180-8181|HTTP alternativo|
 +|8200|MiniDLNA|
 +|8222|VMware Server|
 +|8300|Servidor de medios|
 +|8383|HTTPS alternativo|
 +|8400|Servidores web|
 +|8443|HTTPS alternativo|
 +|8500|ColdFusion Server|
 +|8600|Servidores de red|
 +|8701|Servicio de autenticación|
 +|8800|HTTP alternativo|
 +|8888|HTTP alternativo,​ Jupyter Notebook|
 +|8899|Servidores varios|
 +|9000|SonarQube,​ Servidores varios|
 +|9001|Tor Relay|
 +|9002-9009|Aplicaciones varias|
 +|9010-9011|Secure Web Server|
 +|9040|Tor SOCKS Proxy|
 +|9050|Tor SOCKS Proxy|
 +|9071|Servidores varios|
 +|9080|HTTP alternativo|
 +|9081|Servidores varios|
 +|9090-9091|HTTP alternativo|
 +|9099|Servidores varios|
 +|9100|Impresoras en red (JetDirect)|
 +|9101-9103|Aplicaciones varias|
 +|9110-9111|Aplicaciones varias|
 +|9200|Elasticsearch|
 +|9207, 9220, 9290|Aplicaciones varias|
 +|9485|Servidores varios|
 +|9500-9535|Aplicaciones varias|
 +|9575, 9618, 9666|Aplicaciones varias|
 +|9876-9878|Aplicaciones varias|
 +|9900|Servidores web|
 +|9917, 9929|Aplicaciones varias|
 +|9943-9944|Aplicaciones varias|
 +|9998-9999|Servidores web|
 +|10000|Webmin|
 +|10001-10004|Aplicaciones varias|
 +|10012, 10082|Aplicaciones varias|
 +|10215|Aplicaciones varias|
 +|10566, 10621|Aplicaciones varias|
 +|12345|NetBus (Troyano)|
 +|14000|Aplicaciones varias|
 +|14441-14442|Aplicaciones varias|
 +|15000-15002|Aplicaciones varias|
 +|15660, 15742|Aplicaciones varias|
 +|16000, 16113|Aplicaciones varias|
 +|17877, 18040, 18101|Aplicaciones varias|
 +|20000, 20005, 20031|Aplicaciones varias|
 +|31038|Aplicaciones varias|
 +|50000, 50003|Aplicaciones varias|
 +|55555|Aplicaciones varias|
 +|58080|HTTP alternativo|
 +|60443|HTTPS alternativo|
 +|65000, 65129|Aplicaciones varias|
 +
 +Preguntamos a la ia cuales son los más vulnerables\\ ​
 +
 +**Puertos altamente vulnerables**\\ ​
 +
 +^Puerto/​s^Descripción^
 +|25 (SMTP)|Vulnerable a ataques de spam, relay abierto y phishing.|
 +|80 (HTTP)|Expuesto a ataques como inyección SQL, XSS, y exploits de servidores web.|
 +|443 (HTTPS)|Aunque más seguro que HTTP, puede ser vulnerable a ataques TLS/SSL como POODLE o Heartbleed.|
 +|139 (NetBIOS) y 445 (SMB, no listado)|Vulnerables a ataques como EternalBlue (usado en WannaCry).|
 +|1080 (SOCKS Proxy)|Puede ser usado para tunneling malicioso y anonimato en ataques.|
 +|1433 (Microsoft SQL Server)|Blanco de ataques de fuerza bruta y exploits de inyección SQL.|
 +|1723 (PPTP VPN)|Tiene vulnerabilidades en el cifrado MPPE (débil).|
 +|1863 (MSN Messenger)|Descontinuado,​ potencialmente usado por malware.|
 +|2000-2002 (Cisco SCCP, Troncal VoIP)|Explotables en ataques VoIP y de intercepción.|
 +|2323 (Telnet alternativo)|Similar al 23 (Telnet), vulnerable a tráfico en texto plano y ataques de credenciales.|
 +|3389 (RDP, no listado)|Comúnmente atacado con fuerza bruta y exploits como BlueKeep.|
 +|4899 (Radmin, Remote Admin)|Objetivo frecuente de ataques de fuerza bruta.|
 +|5000 (UPnP)|UPnP tiene fallos de seguridad que pueden permitir redirección de puertos o ataques DDoS.|
 +|5050 (Yahoo Messenger)|Descontinuado,​ potencialmente vulnerable a exploits.|
 +|5222 (XMPP/​Jabber)|Puede ser explotado para abusar de la mensajería en tiempo real.|
 +|5555 (ADB, Android Debug Bridge)|Permite acceso remoto a dispositivos Android si está abierto.|
 +|5900 (VNC, no listado)|Comúnmente atacado por fuerza bruta para acceso remoto.|
 +|6000 (X11)|Si no está restringido,​ permite ataques remotos en entornos gráficos Linux.|
 +|6667 (IRC, no listado)|Usado en botnets para C2 (Command & Control).|
 +|7777-7778 (Unreal Tournament Server, otros servicios)|A veces usados por malware como troyanos.|
 +|8000-8080 (HTTP alternativos,​ proxies)|Usados en ataques proxy abiertos.|
 +|8443 (HTTPS alternativo)|Similar al 443, pero a veces con menos protección.|
 +|8888 (Jupyter Notebook, HTTP alternativo)|Si está mal configurado,​ permite ejecución remota de código.|
 +|9001 (Tor Relay)|Puede ser usado para tráfico malicioso si se deja abierto.|
 +|9050 (Tor SOCKS Proxy)|Puede ser explotado para anonimato en ataques.|
 +|9100 (Impresoras en red, JetDirect)|Vulnerable a ataques de inyección de comandos.|
 +|9200 (Elasticsearch)|Vulnerable si no tiene autenticación,​ puede permitir acceso no autorizado a datos.|
 +|12345 (NetBus, Troyano)|Puerto históricamente usado por malware para control remoto.|
  
 -sV: Información de servicio, versión\\ ​ -sV: Información de servicio, versión\\ ​
Línea 285: Línea 466:
 sudo nmap -sV -Pn -O -p $(cat puertos_mfa_cn.txt | sed -z '​s/​\n/,/​g'​) --script "vuln and not intrusive"​ www.mfa.gov.cn -oA nmap_vuln_cn sudo nmap -sV -Pn -O -p $(cat puertos_mfa_cn.txt | sed -z '​s/​\n/,/​g'​) --script "vuln and not intrusive"​ www.mfa.gov.cn -oA nmap_vuln_cn
 </​code>​ </​code>​
 +
 +{{ :​china:​nmap_vuln_cn.tar.gz |}}
 +
 +probamos:​\\ ​
 +<code bash>
 +sudo nmap -Pn -p $(cat puertos_mfa_cn.txt | sed -z '​s/​\n/,/​g'​) -sV --version-all www.mfa.gov.cn -oN detalles_servicios_cn
 +</​code>​
 +
 +pero no da ningún detalle que no hayamos visto anteriormente\\ ​
 +
 +Probamos pero con scripts vuln aunque sean intrusivos, y sólo los puertos más vulnerables de la lista anterior\\ ​
 +
 +<code bash>
 +sudo nmap -sV -Pn -O -p $(cat puertos_vuln_cn.txt | sed -z '​s/​\n/,/​g'​) --script "​vuln"​ www.mfa.gov.cn -oA nmap_puertos_vuln_mfa_cn
 +</​code>​
 +
 +{{ :​china:​nmap_puertos_vuln_mfa_cn.tar.gz |}}
 +
 +su contenido\\ ​
 +<code bash>
 +tar -tf nmap_puertos_vuln_mfa_cn.tar.gz ​
 +nmap_puertos_vuln_mfa_cn.gnmap
 +nmap_puertos_vuln_mfa_cn.nmap
 +nmap_puertos_vuln_mfa_cn.xml
 +puertos_vuln_cn.txt
 +</​code>​
 +
 +**Vulnerabilidades encontradas en diversos puertos / servicios**\\ ​
 +
 +<code bash>
 +cat nmap_puertos_vuln_mfa_cn.nmap | sed -n '/​VULNERABLE:/​{n;​p};/​CVE:/​p'​ | sort | uniq
 +|     ​IDs: ​ CVE:​CVE-2007-6750
 +|   ​Cross-domain and Client Access policies.
 +|   ​Slowloris DOS attack
 +</​code>​
 +
 +**Había un puerto del troyano netbus y nmap tiene scripts para eso**\\ ​
 +
 +<code bash>
 +ls -1 /​usr/​share/​nmap/​scripts/​ | grep -i netbus
 +netbus-auth-bypass.nse
 +netbus-brute.nse
 +netbus-info.nse
 +netbus-version.nse
 +sudo nmap -sV --version-all -Pn -O -p 12345 --script "​netbus-*"​ www.mfa.gov.cn
 +Starting Nmap 7.80 ( https://​nmap.org ) at 2025-02-24 21:59 CET
 +Nmap scan report for www.mfa.gov.cn (61.110.222.63)
 +Host is up (0.061s latency).
 +Other addresses for www.mfa.gov.cn (not scanned): 138.113.148.176
 +
 +PORT      STATE SERVICE VERSION
 +12345/tcp open  http    nginx
 +Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 +Device type: general purpose
 +Running: Linux 2.6.X
 +OS CPE: cpe:/​o:​linux:​linux_kernel:​2.6
 +OS details: Linux 2.6.18 - 2.6.22
 +Network Distance: 14 hops
 +
 +OS and Service detection performed. Please report any incorrect results at https://​nmap.org/​submit/​ .
 +Nmap done: 1 IP address (1 host up) scanned in 80.01 seconds
 +</​code>​
 +
 +No encontramos ninguna vulnerabilidad en ese puerto, pero extraemos que Linux 2.6.18 - 2.6.22 es una versión muy antigua del kernel, 2006-2007\\ ​
 +
 +<code bash>
 +searchsploit Linux | grep -Ei '​.*kernel.*2\.6.*remote.*'​
 +Linux Kernel 2.6.17.7 - NFS and EXT3 Combination Remote Denial of Service ​                  | linux/​dos/​28358.txt
 +Linux Kernel 2.6.20/​2.6.24/​2.6.27_7-10 (Ubuntu 7.04/​8.04/​8.10 / Fedora Core 10 / OpenSuse 1 | linux/​remote/​8556.c
 +Linux Kernel 2.6.21.1 - IPv6 Jumbo Bug Remote Denial of Service ​                            | linux/​dos/​4893.c
 +Linux Kernel 2.6.22 - IPv6 Hop-By-Hop Header Remote Denial of Service ​                      | linux/​dos/​30902.c
 +Linux Kernel 2.6.33.3 - SCTP INIT Remote Denial of Service ​                                 | linux/​dos/​14594.py
 +Linux Kernel 2.6.35 - Network Namespace Remote Denial of Service ​                           | linux/​dos/​36425.txt
 +Linux Kernel 2.6.36 IGMP - Remote Denial of Service ​                                        | linux/​dos/​18378.c
 +Linux Kernel 2.6.x - IPTables Logging Rules Integer Underflow Remote (PoC)                  | linux/​dos/​24696.c
 +Linux Kernel < 2.6.16.18 - Netfilter NAT SNMP Module Remote Denial of Service ​              | linux/​dos/​1880.c
 +Linux Kernel < 2.6.30.5 - '​cfg80211'​ Remote Denial of Service ​                              | linux/​dos/​9442.c
 +Linux/MIPS Kernel 2.6.36 - '​NetUSB'​ Remote Code Execution ​           ​
 +</​code>​
 +
 +**Basándonos en la versión puede interesar:​**\\ ​
 +
 +Linux Kernel < 2.6.30.5 - '​cfg80211'​ Remote Denial of Service\\ ​
 +Linux Kernel 2.6.x - IPTables Logging Rules Integer Underflow Remote (PoC)\\ ​
 +
china/mfa.1740361444.txt.gz · Última modificación: 2025/02/24 02:44 por anonimo