Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA TECNOLOGIA DE LA INFORMACION ETHICAL HACKING INTEGRANTES: CORDOVA LIMONES ANDREA CRUZ CAICHE ISABEL ROCA DE LA CRUZ MARIO TIGRERO ESCALANTE CARMEN CATUTO MALAVE JOSTHIN TAREA RECOLECCIÓN DE INFORMACIÓN Y ESCANEO DETALLADO DE 7 MÁQUINAS EN LA PLATAFORMA HACK THE BOX DOCENTE ING. IVÁN CORONEL SUÁREZ T.I 6/1 Hack the Box Procedimos a crearnos una cuenta en la página https://www.hackthebox.eu una vez obteniendo la cuenta nos dirigimos a acceso para poder activar conexiones a través de comandos y ya poder navegar en el Hack the box Ejecutamos el openvpn que se descargó para así activar el vpn Una vez activa las conexiones procedemos hacer ping en una máquina activa para comenzar con la recolección de información Integrante: · Cruz Caiche Isabel Máquina #1: Compromised Dirección IP: 10.10.10.207 Sistema Operativo: Ubuntu Servidor en 10.10.10.207 Puerto 80 Server Header: Apache/2.4.29 Port Port – Versión Descripción 80 http (Apache httpd2.4.29) · Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura cliente-servidor) · Los módulos les permiten a los administradores del servidor activar y desactivar funcionalidades adicionales. · Apache tiene módulos de seguridad 22 ssh 2.0 Ubuntu Linux · Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente · Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal CAPTURAS PROCESO DE COMPROMISED 10.10.10.207 Máquina #1: Compromised Ping 10.10.10.207 nmap 10.10.10.207 Puertos 22 – 80 sudo nmap -sV -sC -O 10.10.10.207 sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.207 Accedemos al código fuente de la ip 10.10.10.207 – view-source: http://10.10.10.207 Encontramos algunas direcciones importantes accederemos a la dirección http://10.10.10.207/shop/en/create_account Integrante: · Cruz Caiche Isabel Máquina #2: RopeTwo Dirección IP: 10.10.10.196 Sistema Operativo: Ubuntu Servidor en 10.10.10.196 Puerto 8000 Server Header: Werkzeug/ 0.14.1 Python/3.7.3 Port Port – Versión Descripción 22 ssh 2.0 Ubuntu Linux · Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente · Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal 5000 http nginx · Servidor web de código abierto que, desde su éxito inicial como servidor web, ahora también es usado como proxy inverso, cache de HTTP, y balanceador de carga. 8000 http (Werkzeug httpd 0.14.01) · Werkzeug es una librería de utilidades HTTP y WSGI para Python. El microframework Flask está basado en Werkzeug, esto significa que es posible implementar sesiones en aplicaciones Flask · Werkzeug es compatible con Unicode y no impone ninguna dependencia. Depende del desarrollador elegir un motor de plantilla, un adaptador de base de datos e incluso cómo manejar las solicitudes CAPTURAS PROCESO DE ROPETWO 10.10.10.196 Máquina #1: RopeTwo Ping 10.10.10.196 nmap 10.10.10.196 Obtención de puertos / Puertos 22 – 5000- 8000 sudo nmap -sV -sC -O 10.10.10.196 sudo nmap -sV -O -sC -A -oN Rope.txt 10.10.10.196 Accedemos al código fuente de la ip 10.10.10.196 – view-source: http://10.10.10.196
Compartir