Herramientas de usuario

Herramientas del sitio


norcorea:servicios-puertos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
norcorea:servicios-puertos [2025/02/14 04:23]
anonimo creado
norcorea:servicios-puertos [2025/02/17 21:14] (actual)
anonimo
Línea 1: Línea 1:
-{{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}+**Mapeo / escaner de puertos/​servicios de Corea del Norte**\\ 
 + 
 +{{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}\\  
 + 
 +Su contenido:​ 
 <code bash> <code bash>
 tar -tf nmap_vuln_hosts_kp.tar.gz ​ tar -tf nmap_vuln_hosts_kp.tar.gz ​
Línea 6: Línea 11:
 nmap_vuln_hosts_kp.xml nmap_vuln_hosts_kp.xml
 resultado.txt resultado.txt
 +
 +Su descompresión
 +
 tar -zxvf nmap_vuln_hosts_kp.tar.gz ​ tar -zxvf nmap_vuln_hosts_kp.tar.gz ​
 nmap_vuln_hosts_kp.gnmap nmap_vuln_hosts_kp.gnmap
Línea 12: Línea 20:
 resultado.txt resultado.txt
 </​code>​ </​code>​
-**Servicios y puertos que utilizan ​todos los hosts**\\ ​+**Servicios y puertos que utilizan ​algunos ​hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ 
 <code bash> <code bash>
 cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t
Línea 100: Línea 108:
 </​code>​ </​code>​
  
-**Puertos**\\ ​  +**Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\   
  
 <code bash> <code bash>
-cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t | grep -Eo '​^[0-9]+[^\/​$]'​ | sort -n | uniq+cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t | grep -Eo '​^[0-9]+[^\/​$]'​ | sort -n | uniq | sed -n '​1,​6p'​
 22 22
 23 23
Línea 110: Línea 118:
 80 80
 113 113
-143 
-199 
-256 
-443 
-554 
-587 
-617 
-993 
-995 
-999 
-1025 
-1042 
-1048 
-1057 
-1060 
-1069 
-1070 
-1247 
-1433 
-1972 
-1984 
-1999 
-2049 
-2121 
-2638 
-3003 
-3306 
-3389 
-3551 
-3800 
-3851 
-4003 
-4126 
-5054 
-5560 
-5900 
-5987 
-6005 
-6059 
-6789 
-7443 
-7938 
-8086 
-8088 
-8192 
-8402 
-8873 
-8888 
-9666 
-10000 
-19283 
-49154 
 </​code>  ​ </​code>  ​
  
-**O**\\ ​+**O en una sóla línea que es como podemos utilizarlo en nmap (quitando la última coma del final)**\\ 
  
 <code bash> <code bash>
 cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t | grep -Eo '​^[0-9]+[^\/​$]'​ | sort -n | uniq | sed -z '​s/​\n/,/​g'​ cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t | grep -Eo '​^[0-9]+[^\/​$]'​ | sort -n | uniq | sed -z '​s/​\n/,/​g'​
 22,​23,​25,​53,​80,​113,​143,​199,​256,​443,​554,​587,​617,​993,​995,​999,​1025,​1042,​1048,​1057,​1060,​1069,​1070,​1247,​1433,​1972,​1984,​1999,​2049,​2121,​2638,​3003,​3306,​3389,​3551,​3800,​3851,​4003,​4126,​5054,​5560,​5900,​5987,​6005,​6059,​6789,​7443,​7938,​8086,​8088,​8192,​8402,​8873,​8888,​9666,​10000,​19283,​49154,​ 22,​23,​25,​53,​80,​113,​143,​199,​256,​443,​554,​587,​617,​993,​995,​999,​1025,​1042,​1048,​1057,​1060,​1069,​1070,​1247,​1433,​1972,​1984,​1999,​2049,​2121,​2638,​3003,​3306,​3389,​3551,​3800,​3851,​4003,​4126,​5054,​5560,​5900,​5987,​6005,​6059,​6789,​7443,​7938,​8086,​8088,​8192,​8402,​8873,​8888,​9666,​10000,​19283,​49154,​
-</​code> ​           +</​code> ​ 
 + 
 +**Es importante saber exactamente que es cada servicio, para ello** \\ 
 +<code bash> 
 +cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t | awk '​{print $3}' | sort | uniq | sed -n '​4,​15p'​ 
 +abarsd 
 +afrog 
 +apcupsd 
 +bigbrother 
 +ccproxy-ftp 
 +cgms 
 +cognex-insight 
 +ddrepl 
 +domain 
 +d-s-n 
 +dxspider 
 +fw1-secureremote 
 +</​code>​ 
 + 
 +**Ahora para ahorrar tiempo podemos dar la lista a una inteligencia artificial a ver que nos dice de cada uno (sin el sed final claro)**\\  
 + 
 +^ Servicio ^ Descripción ^ 
 +| afrog | No es ampliamente conocido como un servicio estándar. Puede ser una aplicación personalizada o un nombre genérico asociado con alguna implementación específica. | 
 +| apcupsd | APC UPS Daemon: Servicio que gestiona dispositivos UPS (Uninterruptible Power Supply) de la marca APC. Monitorea y controla las unidades de suministro de energía ininterrumpida. | 
 +| bigbrother | Sistema de monitoreo de redes. Big Brother es una herramienta de monitoreo de servidores que se utiliza para verificar la disponibilidad de los servicios en la red. | 
 +| ⚠️ ccproxy-ftp | Relacionado con CCProxy, un servidor proxy que puede proporcionar acceso FTP a los clientes a través de un servidor proxy. | 
 +| cgms | CGMS (Content Generation Management System): Un sistema para la gestión de contenidos generado, posiblemente relacionado con servicios de streaming o comunicación multimedia. | 
 +| cognex-insight | Cognex Insight: Software utilizado para sistemas de visión artificial y análisis de imágenes industriales. | 
 +| ddrepl | DDREPL es un servicio relacionado con Replicación de Datos Distribuidos. Es utilizado en plataformas de almacenamiento o bases de datos distribuidas. | 
 +| domain | Domain Service: Relacionado con servicios de dominio en redes, como la resolución de nombres de dominio (DNS). | 
 +| d-s-n | DSN (Data Source Name) es utilizado en las conexiones de bases de datos, específicamente en las configuraciones ODBC (Open Database Connectivity). | 
 +| dxspider | DX Spider: Un software de monitoreo de redes que recopila datos de estaciones de trabajo en una red. | 
 +| fw1-secureremote | Check Point SecureRemote:​ Servicio asociado a Check Point (un sistema de firewall), que permite establecer VPNs seguras entre clientes y servidores. | 
 +| garcon | Garcon es un servicio utilizado para la gestión de bases de datos y aplicaciones empresariales. Es una plataforma para comunicación y mensajería en sistemas distribuidos. | 
 +| gmrupdateserv | Es un servicio de actualización relacionado con General Electric o General Motors para actualizaciones de software en sistemas embebidos. | 
 +| ⚠️ http | HTTP (HyperText Transfer Protocol): El protocolo básico para la transmisión de páginas web. | 
 +| ⚠️ https | HTTPS (HyperText Transfer Protocol Secure): La versión segura de HTTP, utiliza cifrado SSL/TLS. | 
 +| ibm-db2-admin | IBM DB2 Administration:​ Servicio para administrar bases de datos IBM DB2, una base de datos relacional. | 
 +| ident | Ident Protocol: Utilizado para autenticar la identidad de los usuarios en un servidor de red. | 
 +| imap | IMAP (Internet Message Access Protocol): Protocolo utilizado para acceder y gestionar correos electrónicos en servidores. | 
 +| imaps | IMAPS es la versión segura de IMAP que utiliza SSL/TLS. | 
 +| intersys-cache | InterSystems Cache: Base de datos orientada a objetos utilizada en sistemas de alto rendimiento y en entornos de salud. | 
 +| isqlplus | Oracle iSQL*Plus: Interfaz web para interactuar con bases de datos Oracle. | 
 +| keysrvr | KeyServer: Es un servidor que administra licencias y claves para software, especialmente usado en entornos de grandes empresas. | 
 +| lgtomapper | No es un servicio ampliamente reconocido; puede estar relacionado con un sistema de mapeo o gestión específico de una organización. | 
 +| msrpc | Microsoft RPC (Remote Procedure Call): Un servicio para permitir que programas en una máquina se comuniquen con programas en otra máquina dentro de una red. | 
 +| ⚠️ ms-sql-s | Microsoft SQL Server (Secure): Protocolo de comunicación de SQL Server para acceso a bases de datos. | 
 +| ms-wbt-server | Microsoft Windows Terminal Services: Relacionado con la funcionalidad de escritorios remotos y el acceso a terminales de Windows. | 
 +| ⚠️ mysql | MySQL: Sistema de gestión de bases de datos relacional, muy popular en aplicaciones web. | 
 +| neod2 | NeoD2: Puede referirse a un servicio o software específico. No es un nombre comúnmente asociado con un estándar conocido. | 
 +| ⚠️ nfs | NFS (Network File System): Protocolo de red que permite compartir archivos y directorios entre sistemas de forma remota. | 
 +| ⚠️ NFS-or-IIS | Hace referencia a servicios relacionados con NFS o IIS (Internet Information Services de Microsoft), posiblemente usados en entornos de sistemas híbridos. | 
 +| ⚠️ oracleas-https | Oracle Application Server HTTPS: Servicio asociado con la plataforma de aplicaciones de Oracle que usa HTTPS para comunicaciones seguras. | 
 +| polestar | Polestar es un sistema relacionado con el monitoreo de servicios o gestión de flotas, pero el término también se utiliza en diversos otros contextos. | 
 +| pop3s | POP3S es la versión segura de POP3 (Post Office Protocol), utilizado para la recepción de correos electrónicos. | 
 +| pop3s? | Posible variante o error tipográfico de pop3s. | 
 +| pwgpsi | Relacionado con el servicio de impresión en red utilizando el estándar PWG (Printer Working Group). | 
 +| pxc-splr-ft | PXC SPLR FT: Puede ser un servicio específico de alguna aplicación o plataforma que utilice este nombre. | 
 +| radan-http | Relacionado con RADAN, una plataforma de procesamiento de datos o servicios. Específicamente,​ puede estar relacionado con HTTP. | 
 +| rlm-admin | RLM (Reprise License Manager) es un sistema de gestión de licencias, y rlm-admin es una herramienta administrativa asociada con ello. | 
 +| rtsp | RTSP (Real-Time Streaming Protocol): Usado para controlar la transmisión de medios en tiempo real, como audio o video. | 
 +| sco-dtmgr | SCO DTMGR: Relacionado con SCO Unix o versiones de SCO OpenServer. | 
 +| smux | SMUX (Simple Network Management Protocol Multiplexer):​ Protocolo utilizado para la gestión de dispositivos de red. | 
 +| snet-sensor-mgmt | Relacionado con sensores en sistemas de monitoreo de red. | 
 +| sophos | Relacionado con la antivirus Sophos y sus servicios de protección de seguridad. | 
 +| spectraport | Es posible que esté relacionado con un software o sistema de monitoreo de red. | 
 +| ⚠️ ssh | SSH (Secure Shell): Protocolo seguro para acceder a sistemas de forma remota. | 
 +| ⚠️ ssl/http | Protocolo seguro basado en SSL para HTTP (probablemente lo mismo que HTTPS). | 
 +| ⚠️ ssl/https? | Variante o error tipográfico de ssl/https. | 
 +| startron | StarTron puede estar relacionado con un software o sistema específico de una empresa. | 
 +| ⚠️ submission | SMTP Submission: Un puerto estándar utilizado para enviar correos electrónicos (normalmente en puerto 587). | 
 +| sun-answerbook | Sun Answerbook: Sistema de documentación y soporte para productos de Sun Microsystems. | 
 +| sun-answerbook?​ | Variante o error tipográfico de sun-answerbook. | 
 +| sybase | Sybase: Sistema de gestión de bases de datos (ahora parte de SAP). | 
 +| tcp-id-port | Servicio que se refiere a puertos TCP específicos,​ puede estar relacionado con puertos de identificación o servicios personalizados. | 
 +| tcpwrapped | TCP Wrapped indica que el puerto está protegido por un wrap (capa de seguridad), como un firewall o sistema de filtrado. | 
 +| ⚠️ telnet | Telnet: Protocolo de acceso remoto, no seguro, para interactuar con dispositivos a través de una red. | 
 +| visionpyramid | VisionPyramid puede estar relacionado con plataformas de análisis o visión industrial. | 
 +| ⚠️ vnc | VNC (Virtual Network Computing): Protocolo para compartir escritorios y acceder de forma remota a una computadora. | 
 +| wbem-rmi | WBEM (Web-Based Enterprise Management):​ Protocolo de gestión y monitoreo para servidores y dispositivos. | 
 +| X11:5 | X11: Protocolo para la gestión de interfaces gráficas en sistemas Unix y Linux. | 
 +| X11:59 | Otra conexión X11 para interfaces gráficas. | 
 +| zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | 
 + 
 +**Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\  
 +{{ :​norcorea:​vul_kp_pruebas.tar.gz |}}\\  
 + 
 +su contenido:​\\  
 +<code bash> 
 +tar -tf vul_kp_pruebas.tar.gz  
 +vul_kp_pruebas.gnmap 
 +vul_kp_pruebas.nmap 
 +vul_kp_pruebas.xml 
 +puertos_kp.txt 
 +ips_kp.txt 
 +</​code>​ 
 + 
 +Nota: Con tr '​\n'​ ','​ se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\  
 +<code bash> 
 +sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '​\n'​ ','​) --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas 
 +</​code>​ 
 + 
 +**Algún resultado interesante**\\  
 + 
 +<code bash> 
 +cat vul_kp_pruebas.nmap | sed -n '​50,​74p'​ 
 +Nmap scan report for 175.45.176.75 
 +Host is up (0.43s latency). 
 +Not shown: 57 filtered ports 
 +PORT    STATE SERVICE ​ VERSION 
 +443/tcp open  ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/​1.0.1e-fips) 
 +|_clamav-exec:​ ERROR: Script execution failed (use -d to debug) 
 +|_http-aspnet-debug:​ ERROR: Script execution failed (use -d to debug) 
 +|_http-csrf:​ Couldn'​t find any CSRF vulnerabilities. 
 +|_http-dombased-xss:​ Couldn'​t find any DOM based XSS. 
 +|_http-stored-xss:​ Couldn'​t find any stored XSS vulnerabilities. 
 +|_http-vuln-cve2014-3704:​ ERROR: Script execution failed (use -d to debug) 
 +|_sslv2-drown:​  
 +| vulners:  
 +|   ​cpe:/​a:​apache:​http_server:​2.4.25:​  
 +|     ​ 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://​vulners.com/​githubexploit/​95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT* 
 +|     ​ 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://​vulners.com/​githubexploit/​2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT* 
 +|     ​ F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://​vulners.com/​githubexploit/​F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT* 
 +|     ​ EDB-ID:​51193 9.8 https://​vulners.com/​exploitdb/​EDB-ID:​51193 *EXPLOIT* 
 +|     ​ CVE-2024-38476 9.8 https://​vulners.com/​cve/​CVE-2024-38476 
 +|     ​ CVE-2024-38474 9.8 https://​vulners.com/​cve/​CVE-2024-38474 
 +|     ​ CVE-2023-25690 9.8 https://​vulners.com/​cve/​CVE-2023-25690 
 +|     ​ CVE-2022-31813 9.8 https://​vulners.com/​cve/​CVE-2022-31813 
 +|     ​ CVE-2022-23943 9.8 https://​vulners.com/​cve/​CVE-2022-23943 
 +|     ​ CVE-2022-22720 9.8 https://​vulners.com/​cve/​CVE-2022-22720 
 +|     ​ CVE-2021-44790 9.8 https://​vulners.com/​cve/​CVE-2021-44790 
 + 
 +</​code>​ 
 +**Análisis rápido**\\  
 +Apache 2.4.25 es una versión antigua (lanzada en 2016).\\  
 +OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\  
 +RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ 
 + 
 +Veamos que podría afectarle basándonos en la versión de apache\\  
 + 
 +<code bash> 
 +searchsploit apache | grep -E '​2\.4.*'​ 
 +Apache 2.2.4 - 413 Error HTTP Request Method ​ | unix/​remote/​30835.sh 
 +Apache 2.4.17 - Denial of Service ​            | windows/​dos/​39037.php 
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful | linux/​local/​46676.php 
 +Apache 2.4.23 mod_http2 - Denial of Service ​  | linux/​dos/​40909.py 
 +Apache 2.4.7 + PHP 7.0.2 - '​openssl_seal()'​ U | php/​remote/​40142.php 
 +Apache 2.4.7 mod_status - Scoreboard Handling | linux/​dos/​34133.txt 
 +Apache 2.4.x - Buffer Overflow ​               | multiple/​webapps/​51193.py 
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/​webapps/​42745.py 
 +Apache HTTP Server 2.4.49 - Path Traversal &  | multiple/​webapps/​50383.sh 
 +Apache HTTP Server 2.4.50 - Path Traversal &  | multiple/​webapps/​50406.sh 
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50446.sh 
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50512.py 
 +Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/​remote/​48410.rb 
 +Apache Tomcat 3.2.3/3.2.4 - '​RealPath.jsp'​ In | multiple/​remote/​21492.txt 
 +Apache Tomcat 3.2.3/3.2.4 - '​Source.jsp'​ Info | multiple/​remote/​21490.txt 
 +Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/​remote/​21491.txt 
 +</​code>​ 
 + 
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful'​ Privilege Escalation\\  
 +Escalada de privilegios local (LPE)\\  
 +Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\  
 + 
 +Se necesita acceso local al sistema.\\ 
 +El atacante debe poder ejecutar scripts con ciertos privilegios.\\  
 + 
 +**Puede servir**\\  
 + 
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\  
 + 
 +Fuga de memoria (Memory Leak)\\  
 + 
 +Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\  
 + 
 +Se puede explotar remotamente.\\  
 + 
 +Mitigación\\  
 + 
 +Actualizar Apache\\  
 +Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\  
 +<code xml> 
 + <​Limit OPTIONS>​ 
 +  Order allow,​deny 
 +  Deny from all 
 +</​Limit>​ 
 +</​xml>​ 
 +</​code>​ 
 +**Puede servir**\\  
 + 
 +Apache 2.4.x - Buffer Overflow\\  
 + 
 +Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\  
 + 
 +Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\  
 + 
 +Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones),​ o denegación de servicio 
 + 
 + 
 +**Más vulnerabilidades en apache 2.4.25**\\  
 +[[https://​vulmon.com/​searchpage?​q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] 
 + 
 +**¿Qué más se puede seguir intentando?​**\\ 
 +No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\  
 + 
 + 
 +**Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\  
 + 
 +^Servicio^Puerto^Hosts/​ips^urls^ 
 +|vnc|5900|175.45.177.10,​175.45.177.11|friend.com.kp,​www.kiyctc.com.kp| 
 +|nfs|2049|175.45.177.11|www.kiyctc.com.kp| 
 +|NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| 
 +|ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| 
 +|mysql|3306|175.45.177.11|www.kiyctc.com.kp| 
 +|submission|587|175.45.177.11|www.kiyctc.com.kp| 
 + 
 +Si tienes más información y quieres colaborar ya sabes 
norcorea/servicios-puertos.1739503391.txt.gz · Última modificación: 2025/02/14 04:23 por anonimo