Logo Studenta

HACK THE BOX

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
TECNOLOGIA DE LA INFORMACION
ETHICAL HACKING
INTEGRANTES:
CORDOVA LIMONES ANDREA
CRUZ CAICHE ISABEL
ROCA DE LA CRUZ MARIO
TIGRERO ESCALANTE CARMEN
CATUTO MALAVE JOSTHIN
TAREA
RECOLECCIÓN DE INFORMACIÓN Y ESCANEO DETALLADO DE 7 MÁQUINAS EN LA PLATAFORMA HACK THE BOX 
DOCENTE
ING. IVÁN CORONEL SUÁREZ 
T.I 6/1
Hack the Box
Procedimos a crearnos una cuenta en la página https://www.hackthebox.eu una vez obteniendo la cuenta nos dirigimos a acceso para poder activar conexiones a través de comandos y ya poder navegar en el Hack the box 
Ejecutamos el openvpn que se descargó para así activar el vpn 
Una vez activa las conexiones procedemos hacer ping en una máquina activa para comenzar con la recolección de información 
Integrante: 
· Cruz Caiche Isabel
Máquina #1: Compromised
Dirección IP: 10.10.10.207
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.207 Puerto 80 Server Header: Apache/2.4.29 
	Port
	Port – Versión 
	Descripción 
	
80
	
http (Apache httpd2.4.29)
	· Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura cliente-servidor)
· Los módulos les permiten a los administradores del servidor activar y desactivar funcionalidades adicionales. 
· Apache tiene módulos de seguridad
	
22
	
ssh 2.0 Ubuntu Linux 
	· Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente
· Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal
CAPTURAS PROCESO DE COMPROMISED 10.10.10.207	
Máquina #1: Compromised
Ping 10.10.10.207
nmap 10.10.10.207
Puertos 22 – 80
sudo nmap -sV -sC -O 10.10.10.207
sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.207
Accedemos al código fuente de la ip 10.10.10.207 – view-source: http://10.10.10.207
Encontramos algunas direcciones importantes accederemos a la dirección http://10.10.10.207/shop/en/create_account
Integrante: 
· Cruz Caiche Isabel
Máquina #2: RopeTwo
Dirección IP: 10.10.10.196
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.196 Puerto 8000 Server Header: Werkzeug/ 0.14.1 Python/3.7.3
	Port
	Port – Versión
	Descripción
	
22
	
ssh 2.0 Ubuntu Linux
	· Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente
· Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal
	5000
	http nginx
	· Servidor web de código abierto que, desde su éxito inicial como servidor web, ahora también es usado como proxy inverso, cache de HTTP, y balanceador de carga.
	8000
	http (Werkzeug httpd 0.14.01) 
	· Werkzeug es una librería de utilidades HTTP y WSGI para Python. El microframework Flask está basado en Werkzeug, esto significa que es posible implementar sesiones en aplicaciones Flask
· Werkzeug es compatible con Unicode y no impone ninguna dependencia. Depende del desarrollador elegir un motor de plantilla, un adaptador de base de datos e incluso cómo manejar las solicitudes
CAPTURAS PROCESO DE ROPETWO 10.10.10.196
Máquina #1: RopeTwo
Ping 10.10.10.196
nmap 10.10.10.196
Obtención de puertos / Puertos 22 – 5000- 8000
sudo nmap -sV -sC -O 10.10.10.196
sudo nmap -sV -O -sC -A -oN Rope.txt 10.10.10.196
Accedemos al código fuente de la ip 10.10.10.196 – view-source: http://10.10.10.196

Continuar navegando

Materiales relacionados

31 pag.
139 pag.
337 pag.
ethical-hacking-example v1

SIN SIGLA

User badge image

Stiven Fajardo