Logo Studenta

HACK_THE_BOX-1

Esta es una vista previa del archivo. Inicie sesión para ver el archivo original

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
TECNOLOGIA DE LA INFORMACION
ETHICAL HACKING
INTEGRANTES:
CORDOVA LIMONES ANDREA
CRUZ CAICHE ISABEL
ROCA DE LA CRUZ MARIO
TIGRERO ESCALANTE CARMEN
CATUTO MALAVE JOSTHIN
TAREA
RECOLECCIÓN DE INFORMACIÓN Y ESCANEO DETALLADO DE 7 MÁQUINAS EN LA PLATAFORMA HACK THE BOX 
DOCENTE
ING. IVÁN CORONEL SUÁREZ 
T.I 6/1
I. INTRODUCCIÓN
En el presente trabajo de investigación tenemos la herramienta Hack the box, la cual se usa como una plataforma online en las que pueden intervenir hackers que están en prácticas, se da a conocer las maquinas en las que al realizar algún tipo de vulnerabilidad detallan información precisa y necesaria para empezar con un escaneo de utilidad, mediante esta plataforma se puede realizar practicas recurrentes en las que haciendo uso de alguna máquina virtual en virtual box como en este caso Kali Linux , donde así mismo realizando los pasos que nos provee la plataforma antes mencionada con una conexión VPN, hacia distintos servidores que estén encendidas, se podrá conocer los puertos abiertos en la que la maquina proceda, información de su sistema operativo, realizar ping y otros comandos que permiten el escaneo productivo. 
. 
II. OBJETIVO
Recolectar información y realizar escaneo detallado de 7 máquinas en la plataforma HACK THE BOX 
III. HARDWARE Y SOFTWARE EMPLEADOS
· Laptop Hp Pavilion. 8Gb Ram, Core “i5”
· Google (Navegador)
· Plataforma Hack the box. 
· OWASP ZAP 2.10.0
· Nmap - Zenmap GUI
· OpenVPN Connect
IV. DESARROLLO
Hack the Box
Procedimos a crearnos una cuenta en la página https://www.hackthebox.eu una vez obteniendo la cuenta nos dirigimos a acceso para poder activar conexiones a través de comandos y ya poder navegar en el Hack the box 
Ejecutamos el openvpn que se descargó para así activar el vpn 
Una vez activa las conexiones procedemos hacer ping en una máquina activa para comenzar con la recolección de información 
Integrante: 
· Cruz Caiche Isabel
Máquina #1: Compromised
Dirección IP: 10.10.10.207
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.207 Puerto 80 Server Header: Apache/2.4.29 
	Port
	Port – Versión 
	Descripción 
	
80
	
http (Apache httpd2.4.29)
	· Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura cliente-servidor)
· Los módulos les permiten a los administradores del servidor activar y desactivar funcionalidades adicionales. 
· Apache tiene módulos de seguridad
	
22
	
ssh 2.0 Ubuntu Linux
	· Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente
· Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal
CAPTURAS PROCESO DE COMPROMISED 10.10.10.207	
Máquina #1: Compromised
Ping 10.10.10.207
nmap 10.10.10.207
Puertos 22 – 80
sudo nmap -sV -sC -O 10.10.10.207
sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.207
Accedemos al código fuente de la ip 10.10.10.207 – view-source: http://10.10.10.207
Encontramos algunas direcciones importantes accederemos a la dirección http://10.10.10.207/shop/en/create_account
10.10.10.207 Compromised
10.10.10.207:80
10.10.10.207:22
10.10.10.207/shop/images/slides/1-family-at-the-beach.svg
10.10.10.207/shop/includes/templates/defaylt.catalog/css/framework.mim.css
Integrante: 
· Cruz Caiche Isabel
Máquina #2: RopeTwo
Dirección IP: 10.10.10.196
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.196 Puerto 8000 Server Header: Werkzeug/ 0.14.1 Python/3.7.3
	Port
	Port – Versión
	Descripción
	
22
	
ssh 2.0 Ubuntu Linux
	· Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente
· Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal
	5000
	http nginx
	· Servidor web de código abierto que, desde su éxito inicial como servidor web, ahora también es usado como proxy inverso, cache de HTTP, y balanceador de carga.
	8000
	http (Werkzeug httpd 0.14.01) 
	· Werkzeug es una librería de utilidades HTTP y WSGI para Python. El microframework Flask está basado en Werkzeug, esto significa que es posible implementar sesiones en aplicaciones Flask
· Werkzeug es compatible con Unicode y no impone ninguna dependencia. Depende del desarrollador elegir un motor de plantilla, un adaptador de base de datos e incluso cómo manejar las solicitudes
CAPTURAS PROCESO DE ROPETWO 10.10.10.196
Máquina #2: RopeTwo
Ping 10.10.10.196
nmap 10.10.10.196
Obtención de puertos / Puertos 22 – 5000- 8000
sudo nmap -sV -sC -O 10.10.10.196
sudo nmap -sV -O -sC -A -oN Rope.txt 10.10.10.196
Accedemos al código fuente de la ip 10.10.10.196 – view-source: http://10.10.10.196
10.10.10.196 ROPETWO
10.10.10.196:22
10.10.10.196:5000
10.10.10.196:8000
10.10.10.196 JQuery v3.4.1
10.10.10.196 
Bootstrap v4.3.1 
10.10.10.196 baguetteBox.js
10.10.10.196:500
Integrante: 
· Catuto Malavé Josthin Ricardo
Máquina #3: Doctor 
Dirección IP: 10.10.10.209
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.207 puerto 80 Server Header Apache httpd /2.4.29
	Port
	Port – Versión 
	Descripción 
	
80
	
http (Apache httpd2.4.41)
	· Puerto usado para la navegación web generalmente de forma no segura llamado protocolo de transferencia de hipertexto (HTTP).
· Es un protocolo orientado a transacciones que sigue el esquema de petición-respuesta entre un cliente y un servidor.
· Usado principalmente para enviar páginas web estáticas y dinámicas.
	
22
	
Open SSH 8.2p1 (Ubuntu Linux)
	· Protocolo utilizado para el manejo de servidores de forma remota, permite al usuario realizar toda clase de tareas a distancia.
· Para realizar una conexión se basa en 3 ítems que son usuario, puerto y servidor.
	
8089
	
Tcp open ssl/http
	· El puerto TCP 8089 usa el Protocolo de Control de Transmisión. TCP es uno de los protocolos principales en redes TCP/IP. TCP es un protocolo orientado en la conexión.
· Garantiza la entrega de paquetes de datos en la misma orden, en que fueron mandados. La comunicación garantizada por el puerto TCP 8089 es la diferencia mayor entre TCP y UDP.
CAPTURAS PROCESO LA MAQUINA DOCTOR 10.10.10.209
Máquina #3: Doctor
Ping 10.10.10.209
nmap 10.10.10.209
Los puertos habilitados son el 80 , puerto 22 y el puerto 8089.
sudo nmap -sV -sC -O 10.10.10.209
sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.209
Accedemos al servidor con la ip 10.10.10.209 desde el navegador
Accedemos al código fuente de la ip 10.10.10.209 – view-source: http://10.10.10.209
En el código fuente encontramos un link que contiene un index de imágenes
	
Nos da un error si después de la dirección ip 10.10.10.209 agregamos algo.
Nikto -h 10.10.10.209
Integrante: 
· Córdova Limones Andrea Gabriela
Máquina #4: Ready 
Dirección IP: 10.10.10.220
Sistema Operativo: Ubuntu 
Servidor en 10.10.10.220 puerto 5080 Server nginx
	Port
	Port – Versión 
	Descripción 
	
22
	
ssh 2.0 Ubuntu, Linux
	· En SSH (y también en 2.0) la autenticación del usuario se realiza cuando los paquetes ya se mandan cifrados. [1]
· También permite ocultar ciertas características del tráfico como, por ejemplo, la longitud real de los paquetes. [1]
· Toda la autenticación de usuario, los comandos, la salida y las transferencias de archivos están encriptados para proteger contra ataques en la red. [1]
	
5080
	
nginx
	· Nginx es un servidor web de alto rendimiento diseñado para servir aplicaciones escalables de alto rendimiento de manera eficiente y receptiva. [2]
· Se puede utilizar para servir contenido estático, equilibrar la carga de solicitudes HTTP, proxy inverso FCGI/PSGI/USWGI y conexiones TCP arbitrarias. [2]
CAPTURAS PROCESO DE Ready 10.10.10.220Máquina #3: Ready 
Ping 10.10.10.220
nmap 10.10.10.220
Puertos habilitados 22 – 5080
sudo nmap -sV -sC -O 10.10.10.220
 
sudo nmap -sV -O -sC -A -oN ready.txt 10.10.10.220
Accedemos al código fuente de la ip 10.10.10.220 – view-source: https://10.10.10.220
Máquina #5: Cereal 
Dirección IP: 10.10.10.217
Sistema Operativo: Windows 
Servidor en 10.10.10.217 puerto 80 y 443 Server header: Microsoft -IIS httpd 10.0
	Port
	Port – Versión 
	Descripción 
	80 y 443
	Microsoft -IIS httpd 10.0
	· Microsoft sigue puliendo y corrigiendo aspectos para futuras versiones de Windows 10. [3]
· Se ha corregido un problema que podría resultar en un error 0x800F0247 al instalar actualizaciones de controladores. [3]
· Investigan un problema por el que las nuevas aplicaciones no se instalarán con un error de servicio de Windows Installer en sistemas x86. Windows x64 no se ve afectado. [3]
Ping 10.10.10.217
 
Nmap 10.10.10.217
 
Puertos habilitados 22-80-443
nmap -sV -sC -O 10.10.10.217
nmap -sV -O -sC -A -oN cereal.txt 10.10.10.217
 Accedemos al código fuente de la ip 10.10.10.217 – view-source: https://10.10.10.217
-Observamos que la ip reconocida 10.10.10.217 nos transporta al login principal de llamada cereal.
-Al ejecutar nikto -h 10.10.10.217 nos atribuye a una redirección de la página raíz que es 
https://10.10.10.217/
· Podemos agregar que la pagina trabaja con el protocolo https.
Integrante: 
· Tigrero Escalante Carmen Raquel
Máquina # 7: Bucket 
Dirección IP: 10.10.10.212
Sistema Operativo: Linux 
Servidor en 10.10.10.212 puerto 80 Server Header Apache httpd /2.4.29
	Port
	Port – Versión 
	Descripción 
	
80
	
http (Apache httpd2.4.29)
	· En el ámbito de la informática, se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.
· Es un protocolo orientado a transacciones que sigue el esquema de petición-respuesta entre un cliente y un servidor.
	
22
	
Open SSH 7.6p1 (Ubuntu Linux)
	· Por normal general este puerto se usa para conexiones seguras SSH y SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor SSH.
CAPTURAS PROCESO DE COMPROMISED 10.10.10.212
Máquina: Bucket
Ping 10.10.10.212
nmap 10.10.10.212
Los puertos habilitados son el 80 y el puerto 22.
sudo nmap -sV -sC -O 10.10.10.212
sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.212
Accedemos al código fuente de la ip 10.10.10.212 – view-source: http://10.10.10.212
Accedemos al código fuente de la ip 10.10.10.212 – view-source: https://10.10.10.212
-Observamos que la ip reconocida 10.10.10.212 nos transporta al login principal de llamada.
-Al ejecutar nikto -h 10.10.10.212 nos atribuye a una redirección de la página raíz que es 
https://10.10.10.212/
Máquina #7: Delivery
Dirección IP: 10.10.10.222
Sistema Operativo: Linux
	Port
	Port – Versión 
	Descripción 
	
22
	
OpenSSH 7.9p1 Debian
	· En SSH (y también en 2.0) la autenticación del usuario se realiza cuando los paquetes ya se mandan cifrados. [1]
· También permite ocultar ciertas características del tráfico como, por ejemplo, la longitud real de los paquetes. [1]
· Toda la autenticación de usuario, los comandos, la salida y las transferencias de archivos están encriptados para proteger contra ataques en la red. [1]
	
80
	
Nginx 1.14.2
	· Nginx usa un enfoque asincrónico basado en eventos donde las solicitudes se manejan en un solo hilo. [4]
· Se puede utilizar para servir contenido estático, equilibrar la carga de solicitudes HTTP, proxy inverso FCGI/PSGI/USWGI y conexiones TCP arbitrarias. [2]
Utilizamos VPN para windows y abrimos el cmd para verificar nuestra IP: 10.10.15.75
Ping 10.10.10.222 en windows			Ping 10.10.10.222 en kali 
		
Utilizamos la herramienta Zanmap 10.10.10. 222 para el escaneo de los Puertos:
Puertos habilitados: 22, 80
Estado del Servidor:
nmap -sV -sC -O 10.10.10.222
nmap -sV -O -sC -A -oN delivery.txt 10.10.10.222
 
Recoleccion de información accediendo al sitio web. 
Error 403, 404 al acceder a carpetas
Escaneo Utilizando Herramienta OWASP ZAP
V. CONCLUSIÓN Y RECOMENDACIONES
CONCLUSIÓN
Puedo concluir que se utilizó varias herramientas para el escaneo de servidores y poder realizar hacking ético a través de una plataforma que brinda seguridad al momento de consultar y examinar información, del mismo modo estas son vulnerables y poseer acceso mediante sus puertos y poder controlar, deshabilitar los servicios que presenten provocando pérdidas de información, tiempo y dinero.
RECOMENDACIÓN
Es importante tener una actualización perseverante acerca de las herramientas de seguridad y de las nuevas vulnerabilidades encontradas, en la actualidad hay diferente manera de quebrantar la seguridad en las organizaciones y es relevante implementar mecanismos de seguridad y brindar mayor estabilidad en la red. 
BIBLIOGRAFÍA
[1] 	«SSH.COM,» 2020. [En línea]. Available: https://www.ssh.com/ssh/. [Último acceso: 16 enero 2021].
[2] 	«DreamHost,» 5 Diciembre 2020. [En línea]. Available: https://help.dreamhost.com/hc/es/articles/222784068-Los-pasos-m%C3%A1s-importantes-a-seguir-para-hacer-que-un-servidor-nginx-sea-m%C3%A1s-seguro. [Último acceso: 16 Enero 2021].
[3] 	J. A. Granada, «xatakawindows,» 15 Octubre 2020. [En línea]. Available: https://www.xatakawindows.com/windows/microsoft-lanza-build-20236-windows-10-permite-cambiar-frecuencia-actualizacion-pantalla. [Último acceso: 16 Enero 2021].
[4] 	K. Inc., «kinsta,» 8 noviembre 2020. [En línea]. Available: https://kinsta.com/es/base-de-conocimiento/que-es-nginx/.

Continuar navegando