Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
|
norcorea:servicios-puertos [2025/02/14 04:23] anonimo creado |
norcorea:servicios-puertos [2025/02/17 21:14] (actual) anonimo |
||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}} | + | **Mapeo / escaner de puertos/servicios de Corea del Norte**\\ |
| + | |||
| + | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}}\\ | ||
| + | |||
| + | Su contenido: | ||
| <code bash> | <code bash> | ||
| tar -tf nmap_vuln_hosts_kp.tar.gz | tar -tf nmap_vuln_hosts_kp.tar.gz | ||
| Línea 6: | Línea 11: | ||
| nmap_vuln_hosts_kp.xml | nmap_vuln_hosts_kp.xml | ||
| resultado.txt | resultado.txt | ||
| + | |||
| + | Su descompresión | ||
| + | |||
| tar -zxvf nmap_vuln_hosts_kp.tar.gz | tar -zxvf nmap_vuln_hosts_kp.tar.gz | ||
| nmap_vuln_hosts_kp.gnmap | nmap_vuln_hosts_kp.gnmap | ||
| Línea 12: | Línea 20: | ||
| resultado.txt | resultado.txt | ||
| </code> | </code> | ||
| - | **Servicios y puertos que utilizan todos los hosts**\\ | + | **Servicios y puertos que utilizan algunos hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ |
| <code bash> | <code bash> | ||
| cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | ||
| Línea 100: | Línea 108: | ||
| </code> | </code> | ||
| - | **Puertos**\\ | + | **Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\ |
| <code bash> | <code bash> | ||
| - | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | + | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -n '1,6p' |
| 22 | 22 | ||
| 23 | 23 | ||
| Línea 110: | Línea 118: | ||
| 80 | 80 | ||
| 113 | 113 | ||
| - | 143 | ||
| - | 199 | ||
| - | 256 | ||
| - | 443 | ||
| - | 554 | ||
| - | 587 | ||
| - | 617 | ||
| - | 993 | ||
| - | 995 | ||
| - | 999 | ||
| - | 1025 | ||
| - | 1042 | ||
| - | 1048 | ||
| - | 1057 | ||
| - | 1060 | ||
| - | 1069 | ||
| - | 1070 | ||
| - | 1247 | ||
| - | 1433 | ||
| - | 1972 | ||
| - | 1984 | ||
| - | 1999 | ||
| - | 2049 | ||
| - | 2121 | ||
| - | 2638 | ||
| - | 3003 | ||
| - | 3306 | ||
| - | 3389 | ||
| - | 3551 | ||
| - | 3800 | ||
| - | 3851 | ||
| - | 4003 | ||
| - | 4126 | ||
| - | 5054 | ||
| - | 5560 | ||
| - | 5900 | ||
| - | 5987 | ||
| - | 6005 | ||
| - | 6059 | ||
| - | 6789 | ||
| - | 7443 | ||
| - | 7938 | ||
| - | 8086 | ||
| - | 8088 | ||
| - | 8192 | ||
| - | 8402 | ||
| - | 8873 | ||
| - | 8888 | ||
| - | 9666 | ||
| - | 10000 | ||
| - | 19283 | ||
| - | 49154 | ||
| </code> | </code> | ||
| - | **O**\\ | + | **O en una sóla línea que es como podemos utilizarlo en nmap (quitando la última coma del final)**\\ |
| <code bash> | <code bash> | ||
| cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -z 's/\n/,/g' | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -z 's/\n/,/g' | ||
| 22,23,25,53,80,113,143,199,256,443,554,587,617,993,995,999,1025,1042,1048,1057,1060,1069,1070,1247,1433,1972,1984,1999,2049,2121,2638,3003,3306,3389,3551,3800,3851,4003,4126,5054,5560,5900,5987,6005,6059,6789,7443,7938,8086,8088,8192,8402,8873,8888,9666,10000,19283,49154, | 22,23,25,53,80,113,143,199,256,443,554,587,617,993,995,999,1025,1042,1048,1057,1060,1069,1070,1247,1433,1972,1984,1999,2049,2121,2638,3003,3306,3389,3551,3800,3851,4003,4126,5054,5560,5900,5987,6005,6059,6789,7443,7938,8086,8088,8192,8402,8873,8888,9666,10000,19283,49154, | ||
| - | </code> | + | </code> |
| + | |||
| + | **Es importante saber exactamente que es cada servicio, para ello** \\ | ||
| + | <code bash> | ||
| + | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | awk '{print $3}' | sort | uniq | sed -n '4,15p' | ||
| + | abarsd | ||
| + | afrog | ||
| + | apcupsd | ||
| + | bigbrother | ||
| + | ccproxy-ftp | ||
| + | cgms | ||
| + | cognex-insight | ||
| + | ddrepl | ||
| + | domain | ||
| + | d-s-n | ||
| + | dxspider | ||
| + | fw1-secureremote | ||
| + | </code> | ||
| + | |||
| + | **Ahora para ahorrar tiempo podemos dar la lista a una inteligencia artificial a ver que nos dice de cada uno (sin el sed final claro)**\\ | ||
| + | |||
| + | ^ Servicio ^ Descripción ^ | ||
| + | | afrog | No es ampliamente conocido como un servicio estándar. Puede ser una aplicación personalizada o un nombre genérico asociado con alguna implementación específica. | | ||
| + | | apcupsd | APC UPS Daemon: Servicio que gestiona dispositivos UPS (Uninterruptible Power Supply) de la marca APC. Monitorea y controla las unidades de suministro de energía ininterrumpida. | | ||
| + | | bigbrother | Sistema de monitoreo de redes. Big Brother es una herramienta de monitoreo de servidores que se utiliza para verificar la disponibilidad de los servicios en la red. | | ||
| + | | ⚠️ ccproxy-ftp | Relacionado con CCProxy, un servidor proxy que puede proporcionar acceso FTP a los clientes a través de un servidor proxy. | | ||
| + | | cgms | CGMS (Content Generation Management System): Un sistema para la gestión de contenidos generado, posiblemente relacionado con servicios de streaming o comunicación multimedia. | | ||
| + | | cognex-insight | Cognex Insight: Software utilizado para sistemas de visión artificial y análisis de imágenes industriales. | | ||
| + | | ddrepl | DDREPL es un servicio relacionado con Replicación de Datos Distribuidos. Es utilizado en plataformas de almacenamiento o bases de datos distribuidas. | | ||
| + | | domain | Domain Service: Relacionado con servicios de dominio en redes, como la resolución de nombres de dominio (DNS). | | ||
| + | | d-s-n | DSN (Data Source Name) es utilizado en las conexiones de bases de datos, específicamente en las configuraciones ODBC (Open Database Connectivity). | | ||
| + | | dxspider | DX Spider: Un software de monitoreo de redes que recopila datos de estaciones de trabajo en una red. | | ||
| + | | fw1-secureremote | Check Point SecureRemote: Servicio asociado a Check Point (un sistema de firewall), que permite establecer VPNs seguras entre clientes y servidores. | | ||
| + | | garcon | Garcon es un servicio utilizado para la gestión de bases de datos y aplicaciones empresariales. Es una plataforma para comunicación y mensajería en sistemas distribuidos. | | ||
| + | | gmrupdateserv | Es un servicio de actualización relacionado con General Electric o General Motors para actualizaciones de software en sistemas embebidos. | | ||
| + | | ⚠️ http | HTTP (HyperText Transfer Protocol): El protocolo básico para la transmisión de páginas web. | | ||
| + | | ⚠️ https | HTTPS (HyperText Transfer Protocol Secure): La versión segura de HTTP, utiliza cifrado SSL/TLS. | | ||
| + | | ibm-db2-admin | IBM DB2 Administration: Servicio para administrar bases de datos IBM DB2, una base de datos relacional. | | ||
| + | | ident | Ident Protocol: Utilizado para autenticar la identidad de los usuarios en un servidor de red. | | ||
| + | | imap | IMAP (Internet Message Access Protocol): Protocolo utilizado para acceder y gestionar correos electrónicos en servidores. | | ||
| + | | imaps | IMAPS es la versión segura de IMAP que utiliza SSL/TLS. | | ||
| + | | intersys-cache | InterSystems Cache: Base de datos orientada a objetos utilizada en sistemas de alto rendimiento y en entornos de salud. | | ||
| + | | isqlplus | Oracle iSQL*Plus: Interfaz web para interactuar con bases de datos Oracle. | | ||
| + | | keysrvr | KeyServer: Es un servidor que administra licencias y claves para software, especialmente usado en entornos de grandes empresas. | | ||
| + | | lgtomapper | No es un servicio ampliamente reconocido; puede estar relacionado con un sistema de mapeo o gestión específico de una organización. | | ||
| + | | msrpc | Microsoft RPC (Remote Procedure Call): Un servicio para permitir que programas en una máquina se comuniquen con programas en otra máquina dentro de una red. | | ||
| + | | ⚠️ ms-sql-s | Microsoft SQL Server (Secure): Protocolo de comunicación de SQL Server para acceso a bases de datos. | | ||
| + | | ms-wbt-server | Microsoft Windows Terminal Services: Relacionado con la funcionalidad de escritorios remotos y el acceso a terminales de Windows. | | ||
| + | | ⚠️ mysql | MySQL: Sistema de gestión de bases de datos relacional, muy popular en aplicaciones web. | | ||
| + | | neod2 | NeoD2: Puede referirse a un servicio o software específico. No es un nombre comúnmente asociado con un estándar conocido. | | ||
| + | | ⚠️ nfs | NFS (Network File System): Protocolo de red que permite compartir archivos y directorios entre sistemas de forma remota. | | ||
| + | | ⚠️ NFS-or-IIS | Hace referencia a servicios relacionados con NFS o IIS (Internet Information Services de Microsoft), posiblemente usados en entornos de sistemas híbridos. | | ||
| + | | ⚠️ oracleas-https | Oracle Application Server HTTPS: Servicio asociado con la plataforma de aplicaciones de Oracle que usa HTTPS para comunicaciones seguras. | | ||
| + | | polestar | Polestar es un sistema relacionado con el monitoreo de servicios o gestión de flotas, pero el término también se utiliza en diversos otros contextos. | | ||
| + | | pop3s | POP3S es la versión segura de POP3 (Post Office Protocol), utilizado para la recepción de correos electrónicos. | | ||
| + | | pop3s? | Posible variante o error tipográfico de pop3s. | | ||
| + | | pwgpsi | Relacionado con el servicio de impresión en red utilizando el estándar PWG (Printer Working Group). | | ||
| + | | pxc-splr-ft | PXC SPLR FT: Puede ser un servicio específico de alguna aplicación o plataforma que utilice este nombre. | | ||
| + | | radan-http | Relacionado con RADAN, una plataforma de procesamiento de datos o servicios. Específicamente, puede estar relacionado con HTTP. | | ||
| + | | rlm-admin | RLM (Reprise License Manager) es un sistema de gestión de licencias, y rlm-admin es una herramienta administrativa asociada con ello. | | ||
| + | | rtsp | RTSP (Real-Time Streaming Protocol): Usado para controlar la transmisión de medios en tiempo real, como audio o video. | | ||
| + | | sco-dtmgr | SCO DTMGR: Relacionado con SCO Unix o versiones de SCO OpenServer. | | ||
| + | | smux | SMUX (Simple Network Management Protocol Multiplexer): Protocolo utilizado para la gestión de dispositivos de red. | | ||
| + | | snet-sensor-mgmt | Relacionado con sensores en sistemas de monitoreo de red. | | ||
| + | | sophos | Relacionado con la antivirus Sophos y sus servicios de protección de seguridad. | | ||
| + | | spectraport | Es posible que esté relacionado con un software o sistema de monitoreo de red. | | ||
| + | | ⚠️ ssh | SSH (Secure Shell): Protocolo seguro para acceder a sistemas de forma remota. | | ||
| + | | ⚠️ ssl/http | Protocolo seguro basado en SSL para HTTP (probablemente lo mismo que HTTPS). | | ||
| + | | ⚠️ ssl/https? | Variante o error tipográfico de ssl/https. | | ||
| + | | startron | StarTron puede estar relacionado con un software o sistema específico de una empresa. | | ||
| + | | ⚠️ submission | SMTP Submission: Un puerto estándar utilizado para enviar correos electrónicos (normalmente en puerto 587). | | ||
| + | | sun-answerbook | Sun Answerbook: Sistema de documentación y soporte para productos de Sun Microsystems. | | ||
| + | | sun-answerbook? | Variante o error tipográfico de sun-answerbook. | | ||
| + | | sybase | Sybase: Sistema de gestión de bases de datos (ahora parte de SAP). | | ||
| + | | tcp-id-port | Servicio que se refiere a puertos TCP específicos, puede estar relacionado con puertos de identificación o servicios personalizados. | | ||
| + | | tcpwrapped | TCP Wrapped indica que el puerto está protegido por un wrap (capa de seguridad), como un firewall o sistema de filtrado. | | ||
| + | | ⚠️ telnet | Telnet: Protocolo de acceso remoto, no seguro, para interactuar con dispositivos a través de una red. | | ||
| + | | visionpyramid | VisionPyramid puede estar relacionado con plataformas de análisis o visión industrial. | | ||
| + | | ⚠️ vnc | VNC (Virtual Network Computing): Protocolo para compartir escritorios y acceder de forma remota a una computadora. | | ||
| + | | wbem-rmi | WBEM (Web-Based Enterprise Management): Protocolo de gestión y monitoreo para servidores y dispositivos. | | ||
| + | | X11:5 | X11: Protocolo para la gestión de interfaces gráficas en sistemas Unix y Linux. | | ||
| + | | X11:59 | Otra conexión X11 para interfaces gráficas. | | ||
| + | | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | ||
| + | |||
| + | **Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\ | ||
| + | {{ :norcorea:vul_kp_pruebas.tar.gz |}}\\ | ||
| + | |||
| + | su contenido:\\ | ||
| + | <code bash> | ||
| + | tar -tf vul_kp_pruebas.tar.gz | ||
| + | vul_kp_pruebas.gnmap | ||
| + | vul_kp_pruebas.nmap | ||
| + | vul_kp_pruebas.xml | ||
| + | puertos_kp.txt | ||
| + | ips_kp.txt | ||
| + | </code> | ||
| + | |||
| + | Nota: Con tr '\n' ',' se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\ | ||
| + | <code bash> | ||
| + | sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '\n' ',') --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas | ||
| + | </code> | ||
| + | |||
| + | **Algún resultado interesante**\\ | ||
| + | |||
| + | <code bash> | ||
| + | cat vul_kp_pruebas.nmap | sed -n '50,74p' | ||
| + | Nmap scan report for 175.45.176.75 | ||
| + | Host is up (0.43s latency). | ||
| + | Not shown: 57 filtered ports | ||
| + | PORT STATE SERVICE VERSION | ||
| + | 443/tcp open ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/1.0.1e-fips) | ||
| + | |_clamav-exec: ERROR: Script execution failed (use -d to debug) | ||
| + | |_http-aspnet-debug: ERROR: Script execution failed (use -d to debug) | ||
| + | |_http-csrf: Couldn't find any CSRF vulnerabilities. | ||
| + | |_http-dombased-xss: Couldn't find any DOM based XSS. | ||
| + | |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. | ||
| + | |_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug) | ||
| + | |_sslv2-drown: | ||
| + | | vulners: | ||
| + | | cpe:/a:apache:http_server:2.4.25: | ||
| + | | 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://vulners.com/githubexploit/95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT* | ||
| + | | 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://vulners.com/githubexploit/2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT* | ||
| + | | F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://vulners.com/githubexploit/F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT* | ||
| + | | EDB-ID:51193 9.8 https://vulners.com/exploitdb/EDB-ID:51193 *EXPLOIT* | ||
| + | | CVE-2024-38476 9.8 https://vulners.com/cve/CVE-2024-38476 | ||
| + | | CVE-2024-38474 9.8 https://vulners.com/cve/CVE-2024-38474 | ||
| + | | CVE-2023-25690 9.8 https://vulners.com/cve/CVE-2023-25690 | ||
| + | | CVE-2022-31813 9.8 https://vulners.com/cve/CVE-2022-31813 | ||
| + | | CVE-2022-23943 9.8 https://vulners.com/cve/CVE-2022-23943 | ||
| + | | CVE-2022-22720 9.8 https://vulners.com/cve/CVE-2022-22720 | ||
| + | | CVE-2021-44790 9.8 https://vulners.com/cve/CVE-2021-44790 | ||
| + | |||
| + | </code> | ||
| + | **Análisis rápido**\\ | ||
| + | Apache 2.4.25 es una versión antigua (lanzada en 2016).\\ | ||
| + | OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | ||
| + | RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | ||
| + | |||
| + | Veamos que podría afectarle basándonos en la versión de apache\\ | ||
| + | |||
| + | <code bash> | ||
| + | searchsploit apache | grep -E '2\.4.*' | ||
| + | Apache 2.2.4 - 413 Error HTTP Request Method | unix/remote/30835.sh | ||
| + | Apache 2.4.17 - Denial of Service | windows/dos/39037.php | ||
| + | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful | linux/local/46676.php | ||
| + | Apache 2.4.23 mod_http2 - Denial of Service | linux/dos/40909.py | ||
| + | Apache 2.4.7 + PHP 7.0.2 - 'openssl_seal()' U | php/remote/40142.php | ||
| + | Apache 2.4.7 mod_status - Scoreboard Handling | linux/dos/34133.txt | ||
| + | Apache 2.4.x - Buffer Overflow | multiple/webapps/51193.py | ||
| + | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/webapps/42745.py | ||
| + | Apache HTTP Server 2.4.49 - Path Traversal & | multiple/webapps/50383.sh | ||
| + | Apache HTTP Server 2.4.50 - Path Traversal & | multiple/webapps/50406.sh | ||
| + | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50446.sh | ||
| + | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50512.py | ||
| + | Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/remote/48410.rb | ||
| + | Apache Tomcat 3.2.3/3.2.4 - 'RealPath.jsp' In | multiple/remote/21492.txt | ||
| + | Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' Info | multiple/remote/21490.txt | ||
| + | Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/remote/21491.txt | ||
| + | </code> | ||
| + | |||
| + | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful' Privilege Escalation\\ | ||
| + | Escalada de privilegios local (LPE)\\ | ||
| + | Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ | ||
| + | |||
| + | Se necesita acceso local al sistema.\\ | ||
| + | El atacante debe poder ejecutar scripts con ciertos privilegios.\\ | ||
| + | |||
| + | **Puede servir**\\ | ||
| + | |||
| + | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ | ||
| + | |||
| + | Fuga de memoria (Memory Leak)\\ | ||
| + | |||
| + | Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ | ||
| + | |||
| + | Se puede explotar remotamente.\\ | ||
| + | |||
| + | Mitigación\\ | ||
| + | |||
| + | Actualizar Apache\\ | ||
| + | Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ | ||
| + | <code xml> | ||
| + | <Limit OPTIONS> | ||
| + | Order allow,deny | ||
| + | Deny from all | ||
| + | </Limit> | ||
| + | </xml> | ||
| + | </code> | ||
| + | **Puede servir**\\ | ||
| + | |||
| + | Apache 2.4.x - Buffer Overflow\\ | ||
| + | |||
| + | Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ | ||
| + | |||
| + | Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ | ||
| + | |||
| + | Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones), o denegación de servicio | ||
| + | |||
| + | |||
| + | **Más vulnerabilidades en apache 2.4.25**\\ | ||
| + | [[https://vulmon.com/searchpage?q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] | ||
| + | |||
| + | **¿Qué más se puede seguir intentando?**\\ | ||
| + | No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | ||
| + | |||
| + | |||
| + | **Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ | ||
| + | |||
| + | ^Servicio^Puerto^Hosts/ips^urls^ | ||
| + | |vnc|5900|175.45.177.10,175.45.177.11|friend.com.kp,www.kiyctc.com.kp| | ||
| + | |nfs|2049|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| | ||
| + | |mysql|3306|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |submission|587|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |||
| + | Si tienes más información y quieres colaborar ya sabes | ||