Herramientas de usuario

Herramientas del sitio


norcorea:servicios-puertos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
norcorea:servicios-puertos [2025/02/17 16:45]
anonimo
norcorea:servicios-puertos [2025/02/17 21:14] (actual)
anonimo
Línea 1: Línea 1:
 +**Mapeo / escaner de puertos/​servicios de Corea del Norte**\\
 +
 {{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}\\  {{ :​norcorea:​nmap_vuln_hosts_kp.tar.gz |}}\\ 
  
Línea 256: Línea 258:
  
 </​code>​ </​code>​
- +**Análisis rápido**\\  
 +Apache 2.4.25 es una versión antigua (lanzada en 2016).\\  
 +OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\  
 +RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ 
 + 
 +Veamos que podría afectarle basándonos en la versión de apache\\  
 + 
 +<code bash> 
 +searchsploit apache | grep -E '​2\.4.*'​ 
 +Apache 2.2.4 - 413 Error HTTP Request Method ​ | unix/​remote/​30835.sh 
 +Apache 2.4.17 - Denial of Service ​            | windows/​dos/​39037.php 
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful | linux/​local/​46676.php 
 +Apache 2.4.23 mod_http2 - Denial of Service ​  | linux/​dos/​40909.py 
 +Apache 2.4.7 + PHP 7.0.2 - '​openssl_seal()'​ U | php/​remote/​40142.php 
 +Apache 2.4.7 mod_status - Scoreboard Handling | linux/​dos/​34133.txt 
 +Apache 2.4.x - Buffer Overflow ​               | multiple/​webapps/​51193.py 
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/​webapps/​42745.py 
 +Apache HTTP Server 2.4.49 - Path Traversal &  | multiple/​webapps/​50383.sh 
 +Apache HTTP Server 2.4.50 - Path Traversal &  | multiple/​webapps/​50406.sh 
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50446.sh 
 +Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/​webapps/​50512.py 
 +Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/​remote/​48410.rb 
 +Apache Tomcat 3.2.3/3.2.4 - '​RealPath.jsp'​ In | multiple/​remote/​21492.txt 
 +Apache Tomcat 3.2.3/3.2.4 - '​Source.jsp'​ Info | multiple/​remote/​21490.txt 
 +Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/​remote/​21491.txt 
 +</​code>​ 
 + 
 +Apache 2.4.17 < 2.4.38 - '​apache2ctl graceful'​ Privilege Escalation\\  
 +Escalada de privilegios local (LPE)\\  
 +Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\  
 + 
 +Se necesita acceso local al sistema.\\ 
 +El atacante debe poder ejecutar scripts con ciertos privilegios.\\  
 + 
 +**Puede servir**\\  
 + 
 +Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\  
 + 
 +Fuga de memoria (Memory Leak)\\  
 + 
 +Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\  
 + 
 +Se puede explotar remotamente.\\  
 + 
 +Mitigación\\  
 + 
 +Actualizar Apache\\  
 +Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\  
 +<code xml> 
 + <​Limit OPTIONS>​ 
 +  Order allow,​deny 
 +  Deny from all 
 +</​Limit>​ 
 +</​xml>​ 
 +</​code>​ 
 +**Puede servir**\\  
 + 
 +Apache 2.4.x - Buffer Overflow\\  
 + 
 +Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\  
 + 
 +Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\  
 + 
 +Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones),​ o denegación de servicio 
 + 
 + 
 +**Más vulnerabilidades en apache 2.4.25**\\  
 +[[https://​vulmon.com/​searchpage?​q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] 
 **¿Qué más se puede seguir intentando?​**\\ **¿Qué más se puede seguir intentando?​**\\
-No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.+No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\  
 + 
 + 
 +**Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\  
 + 
 +^Servicio^Puerto^Hosts/​ips^urls^ 
 +|vnc|5900|175.45.177.10,​175.45.177.11|friend.com.kp,​www.kiyctc.com.kp| 
 +|nfs|2049|175.45.177.11|www.kiyctc.com.kp| 
 +|NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| 
 +|ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| 
 +|mysql|3306|175.45.177.11|www.kiyctc.com.kp| 
 +|submission|587|175.45.177.11|www.kiyctc.com.kp| 
 + 
 +Si tienes más información y quieres colaborar ya sabes
  
norcorea/servicios-puertos.1739807135.txt.gz · Última modificación: 2025/02/17 16:45 por anonimo