Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
|
norcorea:servicios-puertos [2025/02/17 15:54] anonimo |
norcorea:servicios-puertos [2025/02/17 21:14] (actual) anonimo |
||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}} | + | **Mapeo / escaner de puertos/servicios de Corea del Norte**\\ |
| + | |||
| + | {{ :norcorea:nmap_vuln_hosts_kp.tar.gz |}}\\ | ||
| + | |||
| + | Su contenido: | ||
| <code bash> | <code bash> | ||
| tar -tf nmap_vuln_hosts_kp.tar.gz | tar -tf nmap_vuln_hosts_kp.tar.gz | ||
| Línea 6: | Línea 11: | ||
| nmap_vuln_hosts_kp.xml | nmap_vuln_hosts_kp.xml | ||
| resultado.txt | resultado.txt | ||
| + | |||
| + | Su descompresión | ||
| + | |||
| tar -zxvf nmap_vuln_hosts_kp.tar.gz | tar -zxvf nmap_vuln_hosts_kp.tar.gz | ||
| nmap_vuln_hosts_kp.gnmap | nmap_vuln_hosts_kp.gnmap | ||
| Línea 12: | Línea 20: | ||
| resultado.txt | resultado.txt | ||
| </code> | </code> | ||
| - | **Servicios y puertos que utilizan todos los hosts**\\ | + | **Servicios y puertos que utilizan algunos hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ |
| <code bash> | <code bash> | ||
| cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | cat resultado.txt | grep -vE 'unknown|filtered|Discovered' | grep -E 'closed|open' | sort | uniq | column -t | ||
| Línea 100: | Línea 108: | ||
| </code> | </code> | ||
| - | **Puertos, así obtenemos una lista de 58, imprimimos con sed sólo los 6 primeros**\\ | + | **Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\ |
| <code bash> | <code bash> | ||
| Línea 200: | Línea 208: | ||
| | X11:59 | Otra conexión X11 para interfaces gráficas. | | | X11:59 | Otra conexión X11 para interfaces gráficas. | | ||
| | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | ||
| + | |||
| + | **Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\ | ||
| + | {{ :norcorea:vul_kp_pruebas.tar.gz |}}\\ | ||
| + | |||
| + | su contenido:\\ | ||
| + | <code bash> | ||
| + | tar -tf vul_kp_pruebas.tar.gz | ||
| + | vul_kp_pruebas.gnmap | ||
| + | vul_kp_pruebas.nmap | ||
| + | vul_kp_pruebas.xml | ||
| + | puertos_kp.txt | ||
| + | ips_kp.txt | ||
| + | </code> | ||
| + | |||
| + | Nota: Con tr '\n' ',' se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\ | ||
| + | <code bash> | ||
| + | sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '\n' ',') --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas | ||
| + | </code> | ||
| + | |||
| + | **Algún resultado interesante**\\ | ||
| + | |||
| + | <code bash> | ||
| + | cat vul_kp_pruebas.nmap | sed -n '50,74p' | ||
| + | Nmap scan report for 175.45.176.75 | ||
| + | Host is up (0.43s latency). | ||
| + | Not shown: 57 filtered ports | ||
| + | PORT STATE SERVICE VERSION | ||
| + | 443/tcp open ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/1.0.1e-fips) | ||
| + | |_clamav-exec: ERROR: Script execution failed (use -d to debug) | ||
| + | |_http-aspnet-debug: ERROR: Script execution failed (use -d to debug) | ||
| + | |_http-csrf: Couldn't find any CSRF vulnerabilities. | ||
| + | |_http-dombased-xss: Couldn't find any DOM based XSS. | ||
| + | |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. | ||
| + | |_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug) | ||
| + | |_sslv2-drown: | ||
| + | | vulners: | ||
| + | | cpe:/a:apache:http_server:2.4.25: | ||
| + | | 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://vulners.com/githubexploit/95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT* | ||
| + | | 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://vulners.com/githubexploit/2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT* | ||
| + | | F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://vulners.com/githubexploit/F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT* | ||
| + | | EDB-ID:51193 9.8 https://vulners.com/exploitdb/EDB-ID:51193 *EXPLOIT* | ||
| + | | CVE-2024-38476 9.8 https://vulners.com/cve/CVE-2024-38476 | ||
| + | | CVE-2024-38474 9.8 https://vulners.com/cve/CVE-2024-38474 | ||
| + | | CVE-2023-25690 9.8 https://vulners.com/cve/CVE-2023-25690 | ||
| + | | CVE-2022-31813 9.8 https://vulners.com/cve/CVE-2022-31813 | ||
| + | | CVE-2022-23943 9.8 https://vulners.com/cve/CVE-2022-23943 | ||
| + | | CVE-2022-22720 9.8 https://vulners.com/cve/CVE-2022-22720 | ||
| + | | CVE-2021-44790 9.8 https://vulners.com/cve/CVE-2021-44790 | ||
| + | |||
| + | </code> | ||
| + | **Análisis rápido**\\ | ||
| + | Apache 2.4.25 es una versión antigua (lanzada en 2016).\\ | ||
| + | OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | ||
| + | RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | ||
| + | |||
| + | Veamos que podría afectarle basándonos en la versión de apache\\ | ||
| + | |||
| + | <code bash> | ||
| + | searchsploit apache | grep -E '2\.4.*' | ||
| + | Apache 2.2.4 - 413 Error HTTP Request Method | unix/remote/30835.sh | ||
| + | Apache 2.4.17 - Denial of Service | windows/dos/39037.php | ||
| + | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful | linux/local/46676.php | ||
| + | Apache 2.4.23 mod_http2 - Denial of Service | linux/dos/40909.py | ||
| + | Apache 2.4.7 + PHP 7.0.2 - 'openssl_seal()' U | php/remote/40142.php | ||
| + | Apache 2.4.7 mod_status - Scoreboard Handling | linux/dos/34133.txt | ||
| + | Apache 2.4.x - Buffer Overflow | multiple/webapps/51193.py | ||
| + | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/webapps/42745.py | ||
| + | Apache HTTP Server 2.4.49 - Path Traversal & | multiple/webapps/50383.sh | ||
| + | Apache HTTP Server 2.4.50 - Path Traversal & | multiple/webapps/50406.sh | ||
| + | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50446.sh | ||
| + | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50512.py | ||
| + | Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/remote/48410.rb | ||
| + | Apache Tomcat 3.2.3/3.2.4 - 'RealPath.jsp' In | multiple/remote/21492.txt | ||
| + | Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' Info | multiple/remote/21490.txt | ||
| + | Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/remote/21491.txt | ||
| + | </code> | ||
| + | |||
| + | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful' Privilege Escalation\\ | ||
| + | Escalada de privilegios local (LPE)\\ | ||
| + | Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ | ||
| + | |||
| + | Se necesita acceso local al sistema.\\ | ||
| + | El atacante debe poder ejecutar scripts con ciertos privilegios.\\ | ||
| + | |||
| + | **Puede servir**\\ | ||
| + | |||
| + | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ | ||
| + | |||
| + | Fuga de memoria (Memory Leak)\\ | ||
| + | |||
| + | Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ | ||
| + | |||
| + | Se puede explotar remotamente.\\ | ||
| + | |||
| + | Mitigación\\ | ||
| + | |||
| + | Actualizar Apache\\ | ||
| + | Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ | ||
| + | <code xml> | ||
| + | <Limit OPTIONS> | ||
| + | Order allow,deny | ||
| + | Deny from all | ||
| + | </Limit> | ||
| + | </xml> | ||
| + | </code> | ||
| + | **Puede servir**\\ | ||
| + | |||
| + | Apache 2.4.x - Buffer Overflow\\ | ||
| + | |||
| + | Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ | ||
| + | |||
| + | Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ | ||
| + | |||
| + | Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones), o denegación de servicio | ||
| + | |||
| + | |||
| + | **Más vulnerabilidades en apache 2.4.25**\\ | ||
| + | [[https://vulmon.com/searchpage?q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] | ||
| + | |||
| + | **¿Qué más se puede seguir intentando?**\\ | ||
| + | No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | ||
| + | |||
| + | |||
| + | **Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ | ||
| + | |||
| + | ^Servicio^Puerto^Hosts/ips^urls^ | ||
| + | |vnc|5900|175.45.177.10,175.45.177.11|friend.com.kp,www.kiyctc.com.kp| | ||
| + | |nfs|2049|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| | ||
| + | |mysql|3306|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |submission|587|175.45.177.11|www.kiyctc.com.kp| | ||
| + | |||
| + | Si tienes más información y quieres colaborar ya sabes | ||
| + | |||