Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
norcorea:servicios-puertos [2025/02/14 04:23] anonimo creado |
norcorea:servicios-puertos [2025/02/17 21:14] (actual) anonimo |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}} | + | **Mapeo / escaner de puertos/servicios de Corea del Norte**\\ |
+ | |||
+ | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}}\\ | ||
+ | |||
+ | Su contenido: | ||
<code bash> | <code bash> | ||
tar -tf nmap_vuln_hosts_kp.tar.gz | tar -tf nmap_vuln_hosts_kp.tar.gz | ||
Línea 6: | Línea 11: | ||
nmap_vuln_hosts_kp.xml | nmap_vuln_hosts_kp.xml | ||
resultado.txt | resultado.txt | ||
+ | |||
+ | Su descompresión | ||
+ | |||
tar -zxvf nmap_vuln_hosts_kp.tar.gz | tar -zxvf nmap_vuln_hosts_kp.tar.gz | ||
nmap_vuln_hosts_kp.gnmap | nmap_vuln_hosts_kp.gnmap | ||
Línea 12: | Línea 20: | ||
resultado.txt | resultado.txt | ||
</code> | </code> | ||
- | **Servicios y puertos que utilizan todos los hosts**\\ | + | **Servicios y puertos que utilizan algunos hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ |
<code bash> | <code bash> | ||
cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | ||
Línea 100: | Línea 108: | ||
</code> | </code> | ||
- | **Puertos**\\ | + | **Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\ |
<code bash> | <code bash> | ||
- | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | + | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -n '1,6p' |
22 | 22 | ||
23 | 23 | ||
Línea 110: | Línea 118: | ||
80 | 80 | ||
113 | 113 | ||
- | 143 | ||
- | 199 | ||
- | 256 | ||
- | 443 | ||
- | 554 | ||
- | 587 | ||
- | 617 | ||
- | 993 | ||
- | 995 | ||
- | 999 | ||
- | 1025 | ||
- | 1042 | ||
- | 1048 | ||
- | 1057 | ||
- | 1060 | ||
- | 1069 | ||
- | 1070 | ||
- | 1247 | ||
- | 1433 | ||
- | 1972 | ||
- | 1984 | ||
- | 1999 | ||
- | 2049 | ||
- | 2121 | ||
- | 2638 | ||
- | 3003 | ||
- | 3306 | ||
- | 3389 | ||
- | 3551 | ||
- | 3800 | ||
- | 3851 | ||
- | 4003 | ||
- | 4126 | ||
- | 5054 | ||
- | 5560 | ||
- | 5900 | ||
- | 5987 | ||
- | 6005 | ||
- | 6059 | ||
- | 6789 | ||
- | 7443 | ||
- | 7938 | ||
- | 8086 | ||
- | 8088 | ||
- | 8192 | ||
- | 8402 | ||
- | 8873 | ||
- | 8888 | ||
- | 9666 | ||
- | 10000 | ||
- | 19283 | ||
- | 49154 | ||
</code> | </code> | ||
- | **O**\\ | + | **O en una sóla línea que es como podemos utilizarlo en nmap (quitando la última coma del final)**\\ |
<code bash> | <code bash> | ||
cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -z 's/\n/,/g' | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | grep -Eo '^[0-9]+[^\/$]' | sort -n | uniq | sed -z 's/\n/,/g' | ||
22,23,25,53,80,113,143,199,256,443,554,587,617,993,995,999,1025,1042,1048,1057,1060,1069,1070,1247,1433,1972,1984,1999,2049,2121,2638,3003,3306,3389,3551,3800,3851,4003,4126,5054,5560,5900,5987,6005,6059,6789,7443,7938,8086,8088,8192,8402,8873,8888,9666,10000,19283,49154, | 22,23,25,53,80,113,143,199,256,443,554,587,617,993,995,999,1025,1042,1048,1057,1060,1069,1070,1247,1433,1972,1984,1999,2049,2121,2638,3003,3306,3389,3551,3800,3851,4003,4126,5054,5560,5900,5987,6005,6059,6789,7443,7938,8086,8088,8192,8402,8873,8888,9666,10000,19283,49154, | ||
- | </code> | + | </code> |
+ | |||
+ | **Es importante saber exactamente que es cada servicio, para ello** \\ | ||
+ | <code bash> | ||
+ | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | awk '{print $3}' | sort | uniq | sed -n '4,15p' | ||
+ | abarsd | ||
+ | afrog | ||
+ | apcupsd | ||
+ | bigbrother | ||
+ | ccproxy-ftp | ||
+ | cgms | ||
+ | cognex-insight | ||
+ | ddrepl | ||
+ | domain | ||
+ | d-s-n | ||
+ | dxspider | ||
+ | fw1-secureremote | ||
+ | </code> | ||
+ | |||
+ | **Ahora para ahorrar tiempo podemos dar la lista a una inteligencia artificial a ver que nos dice de cada uno (sin el sed final claro)**\\ | ||
+ | |||
+ | ^ Servicio ^ Descripción ^ | ||
+ | | afrog | No es ampliamente conocido como un servicio estándar. Puede ser una aplicación personalizada o un nombre genérico asociado con alguna implementación específica. | | ||
+ | | apcupsd | APC UPS Daemon: Servicio que gestiona dispositivos UPS (Uninterruptible Power Supply) de la marca APC. Monitorea y controla las unidades de suministro de energía ininterrumpida. | | ||
+ | | bigbrother | Sistema de monitoreo de redes. Big Brother es una herramienta de monitoreo de servidores que se utiliza para verificar la disponibilidad de los servicios en la red. | | ||
+ | | ⚠️ ccproxy-ftp | Relacionado con CCProxy, un servidor proxy que puede proporcionar acceso FTP a los clientes a través de un servidor proxy. | | ||
+ | | cgms | CGMS (Content Generation Management System): Un sistema para la gestión de contenidos generado, posiblemente relacionado con servicios de streaming o comunicación multimedia. | | ||
+ | | cognex-insight | Cognex Insight: Software utilizado para sistemas de visión artificial y análisis de imágenes industriales. | | ||
+ | | ddrepl | DDREPL es un servicio relacionado con Replicación de Datos Distribuidos. Es utilizado en plataformas de almacenamiento o bases de datos distribuidas. | | ||
+ | | domain | Domain Service: Relacionado con servicios de dominio en redes, como la resolución de nombres de dominio (DNS). | | ||
+ | | d-s-n | DSN (Data Source Name) es utilizado en las conexiones de bases de datos, específicamente en las configuraciones ODBC (Open Database Connectivity). | | ||
+ | | dxspider | DX Spider: Un software de monitoreo de redes que recopila datos de estaciones de trabajo en una red. | | ||
+ | | fw1-secureremote | Check Point SecureRemote: Servicio asociado a Check Point (un sistema de firewall), que permite establecer VPNs seguras entre clientes y servidores. | | ||
+ | | garcon | Garcon es un servicio utilizado para la gestión de bases de datos y aplicaciones empresariales. Es una plataforma para comunicación y mensajería en sistemas distribuidos. | | ||
+ | | gmrupdateserv | Es un servicio de actualización relacionado con General Electric o General Motors para actualizaciones de software en sistemas embebidos. | | ||
+ | | ⚠️ http | HTTP (HyperText Transfer Protocol): El protocolo básico para la transmisión de páginas web. | | ||
+ | | ⚠️ https | HTTPS (HyperText Transfer Protocol Secure): La versión segura de HTTP, utiliza cifrado SSL/TLS. | | ||
+ | | ibm-db2-admin | IBM DB2 Administration: Servicio para administrar bases de datos IBM DB2, una base de datos relacional. | | ||
+ | | ident | Ident Protocol: Utilizado para autenticar la identidad de los usuarios en un servidor de red. | | ||
+ | | imap | IMAP (Internet Message Access Protocol): Protocolo utilizado para acceder y gestionar correos electrónicos en servidores. | | ||
+ | | imaps | IMAPS es la versión segura de IMAP que utiliza SSL/TLS. | | ||
+ | | intersys-cache | InterSystems Cache: Base de datos orientada a objetos utilizada en sistemas de alto rendimiento y en entornos de salud. | | ||
+ | | isqlplus | Oracle iSQL*Plus: Interfaz web para interactuar con bases de datos Oracle. | | ||
+ | | keysrvr | KeyServer: Es un servidor que administra licencias y claves para software, especialmente usado en entornos de grandes empresas. | | ||
+ | | lgtomapper | No es un servicio ampliamente reconocido; puede estar relacionado con un sistema de mapeo o gestión específico de una organización. | | ||
+ | | msrpc | Microsoft RPC (Remote Procedure Call): Un servicio para permitir que programas en una máquina se comuniquen con programas en otra máquina dentro de una red. | | ||
+ | | ⚠️ ms-sql-s | Microsoft SQL Server (Secure): Protocolo de comunicación de SQL Server para acceso a bases de datos. | | ||
+ | | ms-wbt-server | Microsoft Windows Terminal Services: Relacionado con la funcionalidad de escritorios remotos y el acceso a terminales de Windows. | | ||
+ | | ⚠️ mysql | MySQL: Sistema de gestión de bases de datos relacional, muy popular en aplicaciones web. | | ||
+ | | neod2 | NeoD2: Puede referirse a un servicio o software específico. No es un nombre comúnmente asociado con un estándar conocido. | | ||
+ | | ⚠️ nfs | NFS (Network File System): Protocolo de red que permite compartir archivos y directorios entre sistemas de forma remota. | | ||
+ | | ⚠️ NFS-or-IIS | Hace referencia a servicios relacionados con NFS o IIS (Internet Information Services de Microsoft), posiblemente usados en entornos de sistemas híbridos. | | ||
+ | | ⚠️ oracleas-https | Oracle Application Server HTTPS: Servicio asociado con la plataforma de aplicaciones de Oracle que usa HTTPS para comunicaciones seguras. | | ||
+ | | polestar | Polestar es un sistema relacionado con el monitoreo de servicios o gestión de flotas, pero el término también se utiliza en diversos otros contextos. | | ||
+ | | pop3s | POP3S es la versión segura de POP3 (Post Office Protocol), utilizado para la recepción de correos electrónicos. | | ||
+ | | pop3s? | Posible variante o error tipográfico de pop3s. | | ||
+ | | pwgpsi | Relacionado con el servicio de impresión en red utilizando el estándar PWG (Printer Working Group). | | ||
+ | | pxc-splr-ft | PXC SPLR FT: Puede ser un servicio específico de alguna aplicación o plataforma que utilice este nombre. | | ||
+ | | radan-http | Relacionado con RADAN, una plataforma de procesamiento de datos o servicios. Específicamente, puede estar relacionado con HTTP. | | ||
+ | | rlm-admin | RLM (Reprise License Manager) es un sistema de gestión de licencias, y rlm-admin es una herramienta administrativa asociada con ello. | | ||
+ | | rtsp | RTSP (Real-Time Streaming Protocol): Usado para controlar la transmisión de medios en tiempo real, como audio o video. | | ||
+ | | sco-dtmgr | SCO DTMGR: Relacionado con SCO Unix o versiones de SCO OpenServer. | | ||
+ | | smux | SMUX (Simple Network Management Protocol Multiplexer): Protocolo utilizado para la gestión de dispositivos de red. | | ||
+ | | snet-sensor-mgmt | Relacionado con sensores en sistemas de monitoreo de red. | | ||
+ | | sophos | Relacionado con la antivirus Sophos y sus servicios de protección de seguridad. | | ||
+ | | spectraport | Es posible que esté relacionado con un software o sistema de monitoreo de red. | | ||
+ | | ⚠️ ssh | SSH (Secure Shell): Protocolo seguro para acceder a sistemas de forma remota. | | ||
+ | | ⚠️ ssl/http | Protocolo seguro basado en SSL para HTTP (probablemente lo mismo que HTTPS). | | ||
+ | | ⚠️ ssl/https? | Variante o error tipográfico de ssl/https. | | ||
+ | | startron | StarTron puede estar relacionado con un software o sistema específico de una empresa. | | ||
+ | | ⚠️ submission | SMTP Submission: Un puerto estándar utilizado para enviar correos electrónicos (normalmente en puerto 587). | | ||
+ | | sun-answerbook | Sun Answerbook: Sistema de documentación y soporte para productos de Sun Microsystems. | | ||
+ | | sun-answerbook? | Variante o error tipográfico de sun-answerbook. | | ||
+ | | sybase | Sybase: Sistema de gestión de bases de datos (ahora parte de SAP). | | ||
+ | | tcp-id-port | Servicio que se refiere a puertos TCP específicos, puede estar relacionado con puertos de identificación o servicios personalizados. | | ||
+ | | tcpwrapped | TCP Wrapped indica que el puerto está protegido por un wrap (capa de seguridad), como un firewall o sistema de filtrado. | | ||
+ | | ⚠️ telnet | Telnet: Protocolo de acceso remoto, no seguro, para interactuar con dispositivos a través de una red. | | ||
+ | | visionpyramid | VisionPyramid puede estar relacionado con plataformas de análisis o visión industrial. | | ||
+ | | ⚠️ vnc | VNC (Virtual Network Computing): Protocolo para compartir escritorios y acceder de forma remota a una computadora. | | ||
+ | | wbem-rmi | WBEM (Web-Based Enterprise Management): Protocolo de gestión y monitoreo para servidores y dispositivos. | | ||
+ | | X11:5 | X11: Protocolo para la gestión de interfaces gráficas en sistemas Unix y Linux. | | ||
+ | | X11:59 | Otra conexión X11 para interfaces gráficas. | | ||
+ | | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | ||
+ | |||
+ | **Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\ | ||
+ | {{ :norcorea:vul_kp_pruebas.tar.gz |}}\\ | ||
+ | |||
+ | su contenido:\\ | ||
+ | <code bash> | ||
+ | tar -tf vul_kp_pruebas.tar.gz | ||
+ | vul_kp_pruebas.gnmap | ||
+ | vul_kp_pruebas.nmap | ||
+ | vul_kp_pruebas.xml | ||
+ | puertos_kp.txt | ||
+ | ips_kp.txt | ||
+ | </code> | ||
+ | |||
+ | Nota: Con tr '\n' ',' se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\ | ||
+ | <code bash> | ||
+ | sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '\n' ',') --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas | ||
+ | </code> | ||
+ | |||
+ | **Algún resultado interesante**\\ | ||
+ | |||
+ | <code bash> | ||
+ | cat vul_kp_pruebas.nmap | sed -n '50,74p' | ||
+ | Nmap scan report for 175.45.176.75 | ||
+ | Host is up (0.43s latency). | ||
+ | Not shown: 57 filtered ports | ||
+ | PORT STATE SERVICE VERSION | ||
+ | 443/tcp open ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/1.0.1e-fips) | ||
+ | |_clamav-exec: ERROR: Script execution failed (use -d to debug) | ||
+ | |_http-aspnet-debug: ERROR: Script execution failed (use -d to debug) | ||
+ | |_http-csrf: Couldn't find any CSRF vulnerabilities. | ||
+ | |_http-dombased-xss: Couldn't find any DOM based XSS. | ||
+ | |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. | ||
+ | |_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug) | ||
+ | |_sslv2-drown: | ||
+ | | vulners: | ||
+ | | cpe:/a:apache:http_server:2.4.25: | ||
+ | | 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://vulners.com/githubexploit/95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT* | ||
+ | | 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://vulners.com/githubexploit/2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT* | ||
+ | | F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://vulners.com/githubexploit/F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT* | ||
+ | | EDB-ID:51193 9.8 https://vulners.com/exploitdb/EDB-ID:51193 *EXPLOIT* | ||
+ | | CVE-2024-38476 9.8 https://vulners.com/cve/CVE-2024-38476 | ||
+ | | CVE-2024-38474 9.8 https://vulners.com/cve/CVE-2024-38474 | ||
+ | | CVE-2023-25690 9.8 https://vulners.com/cve/CVE-2023-25690 | ||
+ | | CVE-2022-31813 9.8 https://vulners.com/cve/CVE-2022-31813 | ||
+ | | CVE-2022-23943 9.8 https://vulners.com/cve/CVE-2022-23943 | ||
+ | | CVE-2022-22720 9.8 https://vulners.com/cve/CVE-2022-22720 | ||
+ | | CVE-2021-44790 9.8 https://vulners.com/cve/CVE-2021-44790 | ||
+ | |||
+ | </code> | ||
+ | **Análisis rápido**\\ | ||
+ | Apache 2.4.25 es una versión antigua (lanzada en 2016).\\ | ||
+ | OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | ||
+ | RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | ||
+ | |||
+ | Veamos que podría afectarle basándonos en la versión de apache\\ | ||
+ | |||
+ | <code bash> | ||
+ | searchsploit apache | grep -E '2\.4.*' | ||
+ | Apache 2.2.4 - 413 Error HTTP Request Method | unix/remote/30835.sh | ||
+ | Apache 2.4.17 - Denial of Service | windows/dos/39037.php | ||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful | linux/local/46676.php | ||
+ | Apache 2.4.23 mod_http2 - Denial of Service | linux/dos/40909.py | ||
+ | Apache 2.4.7 + PHP 7.0.2 - 'openssl_seal()' U | php/remote/40142.php | ||
+ | Apache 2.4.7 mod_status - Scoreboard Handling | linux/dos/34133.txt | ||
+ | Apache 2.4.x - Buffer Overflow | multiple/webapps/51193.py | ||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/webapps/42745.py | ||
+ | Apache HTTP Server 2.4.49 - Path Traversal & | multiple/webapps/50383.sh | ||
+ | Apache HTTP Server 2.4.50 - Path Traversal & | multiple/webapps/50406.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50446.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50512.py | ||
+ | Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/remote/48410.rb | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'RealPath.jsp' In | multiple/remote/21492.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' Info | multiple/remote/21490.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/remote/21491.txt | ||
+ | </code> | ||
+ | |||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful' Privilege Escalation\\ | ||
+ | Escalada de privilegios local (LPE)\\ | ||
+ | Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ | ||
+ | |||
+ | Se necesita acceso local al sistema.\\ | ||
+ | El atacante debe poder ejecutar scripts con ciertos privilegios.\\ | ||
+ | |||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ | ||
+ | |||
+ | Fuga de memoria (Memory Leak)\\ | ||
+ | |||
+ | Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ | ||
+ | |||
+ | Se puede explotar remotamente.\\ | ||
+ | |||
+ | Mitigación\\ | ||
+ | |||
+ | Actualizar Apache\\ | ||
+ | Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ | ||
+ | <code xml> | ||
+ | <Limit OPTIONS> | ||
+ | Order allow,deny | ||
+ | Deny from all | ||
+ | </Limit> | ||
+ | </xml> | ||
+ | </code> | ||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache 2.4.x - Buffer Overflow\\ | ||
+ | |||
+ | Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ | ||
+ | |||
+ | Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ | ||
+ | |||
+ | Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones), o denegación de servicio | ||
+ | |||
+ | |||
+ | **Más vulnerabilidades en apache 2.4.25**\\ | ||
+ | [[https://vulmon.com/searchpage?q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] | ||
+ | |||
+ | **¿Qué más se puede seguir intentando?**\\ | ||
+ | No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | ||
+ | |||
+ | |||
+ | **Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ | ||
+ | |||
+ | ^Servicio^Puerto^Hosts/ips^urls^ | ||
+ | |vnc|5900|175.45.177.10,175.45.177.11|friend.com.kp,www.kiyctc.com.kp| | ||
+ | |nfs|2049|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| | ||
+ | |mysql|3306|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |submission|587|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |||
+ | Si tienes más información y quieres colaborar ya sabes |