Herramientas de usuario

Herramientas del sitio


norcorea:servicios-puertos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
norcorea:servicios-puertos [2025/02/17 18:15]
anonimo
norcorea:servicios-puertos [2025/02/17 21:14] (actual)
anonimo
Línea 292: Línea 292:
 El atacante debe poder ejecutar scripts con ciertos privilegios.\\ ​ El atacante debe poder ejecutar scripts con ciertos privilegios.\\ ​
  
-**El que nos sirve**\\ +**Puede servir**\\ 
  
 Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ ​ Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ ​
Línea 313: Línea 313:
 </​xml>​ </​xml>​
 </​code>​ </​code>​
 +**Puede servir**\\ ​
 +
 Apache 2.4.x - Buffer Overflow\\ ​ Apache 2.4.x - Buffer Overflow\\ ​
  
Línea 319: Línea 321:
 Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ ​ Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ ​
  
-Si es explotable ​de forma remota, podría permitir ​ejecución de código ​o un DoS (Denial of Service).\\ +Para que sea explotable ​tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución ​remota ​de código (RCE(bajo ciertas condiciones),​ o denegación de servicio
  
 +
 +**Más vulnerabilidades en apache 2.4.25**\\ ​
 +[[https://​vulmon.com/​searchpage?​q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]]
  
 **¿Qué más se puede seguir intentando?​**\\ **¿Qué más se puede seguir intentando?​**\\
 No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ ​ No se pueden escanear puertos/​servicios con el estado closed, pero si sabemos los que están usando éste "​país",​ incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que  monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ ​
 +
 +
 +**Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ ​
 +
 +^Servicio^Puerto^Hosts/​ips^urls^
 +|vnc|5900|175.45.177.10,​175.45.177.11|friend.com.kp,​www.kiyctc.com.kp|
 +|nfs|2049|175.45.177.11|www.kiyctc.com.kp|
 +|NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp|
 +|ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp|
 +|mysql|3306|175.45.177.11|www.kiyctc.com.kp|
 +|submission|587|175.45.177.11|www.kiyctc.com.kp|
  
 Si tienes más información y quieres colaborar ya sabes Si tienes más información y quieres colaborar ya sabes
  
norcorea/servicios-puertos.1739812527.txt.gz · Última modificación: 2025/02/17 18:15 por anonimo