Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
norcorea:servicios-puertos [2025/02/17 15:54] anonimo |
norcorea:servicios-puertos [2025/02/17 21:14] (actual) anonimo |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}} | + | **Mapeo / escaner de puertos/servicios de Corea del Norte**\\ |
+ | |||
+ | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}}\\ | ||
+ | |||
+ | Su contenido: | ||
<code bash> | <code bash> | ||
tar -tf nmap_vuln_hosts_kp.tar.gz | tar -tf nmap_vuln_hosts_kp.tar.gz | ||
Línea 6: | Línea 11: | ||
nmap_vuln_hosts_kp.xml | nmap_vuln_hosts_kp.xml | ||
resultado.txt | resultado.txt | ||
+ | |||
+ | Su descompresión | ||
+ | |||
tar -zxvf nmap_vuln_hosts_kp.tar.gz | tar -zxvf nmap_vuln_hosts_kp.tar.gz | ||
nmap_vuln_hosts_kp.gnmap | nmap_vuln_hosts_kp.gnmap | ||
Línea 12: | Línea 20: | ||
resultado.txt | resultado.txt | ||
</code> | </code> | ||
- | **Servicios y puertos que utilizan todos los hosts**\\ | + | **Servicios y puertos que utilizan algunos hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ |
<code bash> | <code bash> | ||
cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | ||
Línea 100: | Línea 108: | ||
</code> | </code> | ||
- | **Puertos, así obtenemos una lista de 58, imprimimos con sed sólo los 6 primeros**\\ | + | **Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\ |
<code bash> | <code bash> | ||
Línea 200: | Línea 208: | ||
| X11:59 | Otra conexión X11 para interfaces gráficas. | | | X11:59 | Otra conexión X11 para interfaces gráficas. | | ||
| zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | ||
+ | |||
+ | **Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\ | ||
+ | {{ :norcorea:vul_kp_pruebas.tar.gz |}}\\ | ||
+ | |||
+ | su contenido:\\ | ||
+ | <code bash> | ||
+ | tar -tf vul_kp_pruebas.tar.gz | ||
+ | vul_kp_pruebas.gnmap | ||
+ | vul_kp_pruebas.nmap | ||
+ | vul_kp_pruebas.xml | ||
+ | puertos_kp.txt | ||
+ | ips_kp.txt | ||
+ | </code> | ||
+ | |||
+ | Nota: Con tr '\n' ',' se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\ | ||
+ | <code bash> | ||
+ | sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '\n' ',') --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas | ||
+ | </code> | ||
+ | |||
+ | **Algún resultado interesante**\\ | ||
+ | |||
+ | <code bash> | ||
+ | cat vul_kp_pruebas.nmap | sed -n '50,74p' | ||
+ | Nmap scan report for 175.45.176.75 | ||
+ | Host is up (0.43s latency). | ||
+ | Not shown: 57 filtered ports | ||
+ | PORT STATE SERVICE VERSION | ||
+ | 443/tcp open ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/1.0.1e-fips) | ||
+ | |_clamav-exec: ERROR: Script execution failed (use -d to debug) | ||
+ | |_http-aspnet-debug: ERROR: Script execution failed (use -d to debug) | ||
+ | |_http-csrf: Couldn't find any CSRF vulnerabilities. | ||
+ | |_http-dombased-xss: Couldn't find any DOM based XSS. | ||
+ | |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. | ||
+ | |_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug) | ||
+ | |_sslv2-drown: | ||
+ | | vulners: | ||
+ | | cpe:/a:apache:http_server:2.4.25: | ||
+ | | 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://vulners.com/githubexploit/95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT* | ||
+ | | 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://vulners.com/githubexploit/2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT* | ||
+ | | F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://vulners.com/githubexploit/F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT* | ||
+ | | EDB-ID:51193 9.8 https://vulners.com/exploitdb/EDB-ID:51193 *EXPLOIT* | ||
+ | | CVE-2024-38476 9.8 https://vulners.com/cve/CVE-2024-38476 | ||
+ | | CVE-2024-38474 9.8 https://vulners.com/cve/CVE-2024-38474 | ||
+ | | CVE-2023-25690 9.8 https://vulners.com/cve/CVE-2023-25690 | ||
+ | | CVE-2022-31813 9.8 https://vulners.com/cve/CVE-2022-31813 | ||
+ | | CVE-2022-23943 9.8 https://vulners.com/cve/CVE-2022-23943 | ||
+ | | CVE-2022-22720 9.8 https://vulners.com/cve/CVE-2022-22720 | ||
+ | | CVE-2021-44790 9.8 https://vulners.com/cve/CVE-2021-44790 | ||
+ | |||
+ | </code> | ||
+ | **Análisis rápido**\\ | ||
+ | Apache 2.4.25 es una versión antigua (lanzada en 2016).\\ | ||
+ | OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | ||
+ | RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | ||
+ | |||
+ | Veamos que podría afectarle basándonos en la versión de apache\\ | ||
+ | |||
+ | <code bash> | ||
+ | searchsploit apache | grep -E '2\.4.*' | ||
+ | Apache 2.2.4 - 413 Error HTTP Request Method | unix/remote/30835.sh | ||
+ | Apache 2.4.17 - Denial of Service | windows/dos/39037.php | ||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful | linux/local/46676.php | ||
+ | Apache 2.4.23 mod_http2 - Denial of Service | linux/dos/40909.py | ||
+ | Apache 2.4.7 + PHP 7.0.2 - 'openssl_seal()' U | php/remote/40142.php | ||
+ | Apache 2.4.7 mod_status - Scoreboard Handling | linux/dos/34133.txt | ||
+ | Apache 2.4.x - Buffer Overflow | multiple/webapps/51193.py | ||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/webapps/42745.py | ||
+ | Apache HTTP Server 2.4.49 - Path Traversal & | multiple/webapps/50383.sh | ||
+ | Apache HTTP Server 2.4.50 - Path Traversal & | multiple/webapps/50406.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50446.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50512.py | ||
+ | Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/remote/48410.rb | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'RealPath.jsp' In | multiple/remote/21492.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' Info | multiple/remote/21490.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/remote/21491.txt | ||
+ | </code> | ||
+ | |||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful' Privilege Escalation\\ | ||
+ | Escalada de privilegios local (LPE)\\ | ||
+ | Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ | ||
+ | |||
+ | Se necesita acceso local al sistema.\\ | ||
+ | El atacante debe poder ejecutar scripts con ciertos privilegios.\\ | ||
+ | |||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ | ||
+ | |||
+ | Fuga de memoria (Memory Leak)\\ | ||
+ | |||
+ | Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ | ||
+ | |||
+ | Se puede explotar remotamente.\\ | ||
+ | |||
+ | Mitigación\\ | ||
+ | |||
+ | Actualizar Apache\\ | ||
+ | Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ | ||
+ | <code xml> | ||
+ | <Limit OPTIONS> | ||
+ | Order allow,deny | ||
+ | Deny from all | ||
+ | </Limit> | ||
+ | </xml> | ||
+ | </code> | ||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache 2.4.x - Buffer Overflow\\ | ||
+ | |||
+ | Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ | ||
+ | |||
+ | Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ | ||
+ | |||
+ | Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones), o denegación de servicio | ||
+ | |||
+ | |||
+ | **Más vulnerabilidades en apache 2.4.25**\\ | ||
+ | [[https://vulmon.com/searchpage?q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] | ||
+ | |||
+ | **¿Qué más se puede seguir intentando?**\\ | ||
+ | No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | ||
+ | |||
+ | |||
+ | **Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ | ||
+ | |||
+ | ^Servicio^Puerto^Hosts/ips^urls^ | ||
+ | |vnc|5900|175.45.177.10,175.45.177.11|friend.com.kp,www.kiyctc.com.kp| | ||
+ | |nfs|2049|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| | ||
+ | |mysql|3306|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |submission|587|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |||
+ | Si tienes más información y quieres colaborar ya sabes | ||
+ |