Académique Documents
Professionnel Documents
Culture Documents
Intro
#1
/*Financiacion*/
/*Ingienieros*/
#2
Puerto 80
Como podemos ver es el mismo resultado que nos mostro el nmap. Ahora que
ya estamos seguros de la version del apache que se esta ejecutando
pasaremos a jugar con metodos http para obtener informacion que nos puede
servir.
Aquí enviamos una peticion GET al path / del host 196.168.1.100, este
tipo de peticion nos muestra el contenido del recurso del path que
selecionamos, pero tambien nos muestra informacion del servidor :D, nos
rectifica la version del apache y del php nos muestra la hora del
servidor.
Por que le coloco alli fake?, por que si observamos bien solo nos muestra
informacion que realmente no es la verdadera, alli deberia dar mucha mas
informacion asi que yo lo considero un fake.
Como vemos en el primer escaneo que hicimos nos dice que tiene un
servicio de SMTP (correo) y como version Sendmail 8.7.13, pero para
rectificar vamos a mirar con telnet a ver que nos muestra :D
Como vemos el nombre del plugin es SMTP Server Detenction osea que le
hace un “fingerprinting” a este puerto. El problema mas grande por asi
decirlo es que este servicio podria ser utilizado por spammers y nos
muestra la solucion nos dice que deshabilitemos este servicio cuando no
se este usando o aplicar un filtro de informacion de este puerto y nos
muestra el banner de informacion que despliega el servicio :D.
Antes de empezar analicemos los correos para poder obtener algun patron o
algo que nos ubique. El patron de los correos es nombre y apellido asi
que podriamos hacer combinaciones con estos patrones para poder obtener
algunos usuarios para verificar si estan en este servicio de correo.
Bueno les explico, primeramente me conecte con nectat en modo verboso
luego el servicio despliega el banner de informacion, luego yo inicio el
dialogo con HELO x y el reconoce la peticion, luego definimos un correo
cualquiera a donde sera enviado el mensaje, y luego nos pedirá el correo
con el cual enviaremos el mail asi que aquí es donde nosotros jugamos con
las peticiones preguntado el nombre de la cuenta para ver si esta o no
esta en este servidor.
Usuarios:
aadms
ccoffee
bbanter
root
Puerto 21
Este puerto esta ejecutando un servicio de FTP con la versión vsftpd pero
nos muestra un banner diciéndonos que la conexión no queda establecida si
no que se “rompe” ya que no escuchando al socket por Ipv4, vamos a
rectificar esta información a ver si es verdad.
Excelente después de cada intento con cada usuario bbanter fue quien
mostró la puerta para llegar al host :D. ahora tenemos el usuario y la
password, vamos a probar que tanto es esto cierto y miraremos a ver si
podremos acceder :D.
Greetz
<Progresive Death>
</charsecurity[dot]blogspot[dot]com