Herramientas de usuario

Herramientas del sitio


norcorea:servicios-puertos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
norcorea:servicios-puertos [2025/02/17 15:54]
anonimo
norcorea:servicios-puertos [2025/02/17 21:14] (actual)
anonimo
Línea 1: Línea 1:
-{{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}+**Mapeo / escaner de puertos/​servicios de Corea del Norte**\\ 
 + 
 +{{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}\\  
 + 
 +Su contenido:​ 
 <code bash> <code bash>
 tar -tf nmap_vuln_hosts_kp.tar.gz ​ tar -tf nmap_vuln_hosts_kp.tar.gz ​
Línea 6: Línea 11:
 nmap_vuln_hosts_kp.xml nmap_vuln_hosts_kp.xml
 resultado.txt resultado.txt
 +
 +Su descompresión
 +
 tar -zxvf nmap_vuln_hosts_kp.tar.gz ​ tar -zxvf nmap_vuln_hosts_kp.tar.gz ​
 nmap_vuln_hosts_kp.gnmap nmap_vuln_hosts_kp.gnmap
Línea 12: Línea 20:
 resultado.txt resultado.txt
 </​code>​ </​code>​
-**Servicios y puertos que utilizan ​todos los hosts**\\ ​+**Servicios y puertos que utilizan ​algunos ​hosts (los que no están unknown, filtered ni tampoco interesa líneas que ponga Discovered, sólo interesa closed y open)**\\ 
 <code bash> <code bash>
 cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t cat resultado.txt | grep -vE '​unknown|filtered|Discovered'​ | grep -E '​closed|open'​ | sort | uniq | column -t
Línea 100: Línea 108:
 </​code>​ </​code>​
  
-**Puertos, así obtenemos una lista de 58, imprimimos con sed sólo los 6 primeros**\\   +**Puertos, así obtenemos una lista de 58, imprimimos con sed una muestra**\\   
  
 <code bash> <code bash>
Línea 200: Línea 208:
 | X11:59 | Otra conexión X11 para interfaces gráficas. | | X11:59 | Otra conexión X11 para interfaces gráficas. |
 | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. | | zoomcp | Relacionado con Zoom y su software de videoconferencia o gestión de reuniones. |
 +
 +**Qué más podemos hacer? Un escaner a todos esos servicios específicos**\\ ​
 +{{ :​norcorea:​vul_kp_pruebas.tar.gz |}}\\ 
 +
 +su contenido:​\\ ​
 +<code bash>
 +tar -tf vul_kp_pruebas.tar.gz ​
 +vul_kp_pruebas.gnmap
 +vul_kp_pruebas.nmap
 +vul_kp_pruebas.xml
 +puertos_kp.txt
 +ips_kp.txt
 +</​code>​
 +
 +Nota: Con tr '​\n'​ ','​ se pone todo en una línea para que lo pueda leer nmap (no así las ips)\\ ​
 +<code bash>
 +sudo nmap -sV -Pn -O -p $(cat puertos_kp.txt | tr '​\n'​ ','​) --script=vuln $(cat ips_kp.txt) -oA vul_kp_pruebas
 +</​code>​
 +
 +**Algún resultado interesante**\\ ​
 +
 +<code bash>
 +cat vul_kp_pruebas.nmap | sed -n '​50,​74p'​
 +Nmap scan report for 175.45.176.75
 +Host is up (0.43s latency).
 +Not shown: 57 filtered ports
 +PORT    STATE SERVICE ​ VERSION
 +443/tcp open  ssl/http Apache httpd 2.4.25 ((RedStar4.0) OpenSSL/​1.0.1e-fips)
 +|_clamav-exec:​ ERROR: Script execution failed (use -d to debug)
 +|_http-aspnet-debug:​ ERROR: Script execution failed (use -d to debug)
 +|_http-csrf:​ Couldn'​t find any CSRF vulnerabilities.
 +|_http-dombased-xss:​ Couldn'​t find any DOM based XSS.
 +|_http-stored-xss:​ Couldn'​t find any stored XSS vulnerabilities.
 +|_http-vuln-cve2014-3704:​ ERROR: Script execution failed (use -d to debug)
 +|_sslv2-drown: ​
 +| vulners: ​
 +|   ​cpe:/​a:​apache:​http_server:​2.4.25: ​
 +|     ​ 95499236-C9FE-56A6-9D7D-E943A24B633A 10.0 https://​vulners.com/​githubexploit/​95499236-C9FE-56A6-9D7D-E943A24B633A*EXPLOIT*
 +|     ​ 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://​vulners.com/​githubexploit/​2C119FFA-ECE0-5E14-A4A4-354A2C38071A*EXPLOIT*
 +|     ​ F607361B-6369-5DF5-9B29-E90FA29DC565 9.8 https://​vulners.com/​githubexploit/​F607361B-6369-5DF5-9B29-E90FA29DC565*EXPLOIT*
 +|     ​ EDB-ID:​51193 9.8 https://​vulners.com/​exploitdb/​EDB-ID:​51193 *EXPLOIT*
 +|     ​ CVE-2024-38476 9.8 https://​vulners.com/​cve/​CVE-2024-38476
 +|     ​ CVE-2024-38474 9.8 https://​vulners.com/​cve/​CVE-2024-38474
 +|     ​ CVE-2023-25690 9.8 https://​vulners.com/​cve/​CVE-2023-25690
 +|     ​ CVE-2022-31813 9.8 https://​vulners.com/​cve/​CVE-2022-31813
 +|     ​ CVE-2022-23943 9.8 https://​vulners.com/​cve/​CVE-2022-23943
 +|     ​ CVE-2022-22720 9.8 https://​vulners.com/​cve/​CVE-2022-22720
 +|     ​ CVE-2021-44790 9.8 https://​vulners.com/​cve/​CVE-2021-44790
 +
 +</​code>​
 +**Análisis rápido**\\ ​
 +Apache 2.4.25 es una versión antigua (lanzada en 2016).\\ ​
 +OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ ​
 +RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\
 +
 +Veamos que podría afectarle basándonos en la versión de apache\\ ​
 +
 +<code bash>
 +searchsploit apache | grep -E '​2\.4.*'​
 +Apache 2.2.4 - 413 Error HTTP Request Method ​ | unix/​remote/​30835.sh
 +Apache 2.4.17 - Denial of Service ​            | windows/​dos/​39037.php
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful | linux/​local/​46676.php
 +Apache 2.4.23 mod_http2 - Denial of Service ​  | linux/​dos/​40909.py
 +Apache 2.4.7 + PHP 7.0.2 - '​openssl_seal()'​ U | php/​remote/​40142.php
 +Apache 2.4.7 mod_status - Scoreboard Handling | linux/​dos/​34133.txt
 +Apache 2.4.x - Buffer Overflow ​               | multiple/​webapps/​51193.py
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/​webapps/​42745.py
 +Apache HTTP Server 2.4.49 - Path Traversal &  | multiple/​webapps/​50383.sh
 +Apache HTTP Server 2.4.50 - Path Traversal &  | multiple/​webapps/​50406.sh
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50446.sh
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50512.py
 +Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/​remote/​48410.rb
 +Apache Tomcat 3.2.3/3.2.4 - '​RealPath.jsp'​ In | multiple/​remote/​21492.txt
 +Apache Tomcat 3.2.3/3.2.4 - '​Source.jsp'​ Info | multiple/​remote/​21490.txt
 +Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/​remote/​21491.txt
 +</​code>​
 +
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful'​ Privilege Escalation\\ ​
 +Escalada de privilegios local (LPE)\\ ​
 +Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ ​
 +
 +Se necesita acceso local al sistema.\\
 +El atacante debe poder ejecutar scripts con ciertos privilegios.\\ ​
 +
 +**Puede servir**\\ ​
 +
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ ​
 +
 +Fuga de memoria (Memory Leak)\\ ​
 +
 +Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ ​
 +
 +Se puede explotar remotamente.\\ ​
 +
 +Mitigación\\ ​
 +
 +Actualizar Apache\\ ​
 +Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ ​
 +<code xml>
 + <​Limit OPTIONS>
 +  Order allow,deny
 +  Deny from all
 +</​Limit>​
 +</​xml>​
 +</​code>​
 +**Puede servir**\\ ​
 +
 +Apache 2.4.x - Buffer Overflow\\ ​
 +
 +Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ ​
 +
 +Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ ​
 +
 +Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones),​ o denegación de servicio
 +
 +
 +**Más vulnerabilidades en apache 2.4.25**\\ ​
 +[[https://​vulmon.com/​searchpage?​q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]]
 +
 +**¿Qué más se puede seguir intentando?​**\\
 +No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ ​
 +
 +
 +**Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ ​
 +
 +^Servicio^Puerto^Hosts/​ips^urls^
 +|vnc|5900|175.45.177.10,​175.45.177.11|friend.com.kp,​www.kiyctc.com.kp|
 +|nfs|2049|175.45.177.11|www.kiyctc.com.kp|
 +|NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp|
 +|ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp|
 +|mysql|3306|175.45.177.11|www.kiyctc.com.kp|
 +|submission|587|175.45.177.11|www.kiyctc.com.kp|
 +
 +Si tienes más información y quieres colaborar ya sabes
 +
norcorea/servicios-puertos.1739804084.txt.gz · Última modificación: 2025/02/17 15:54 por anonimo