Descarga la aplicación para disfrutar aún más
Esta es una vista previa del archivo. Inicie sesión para ver el archivo original
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA TECNOLOGIA DE LA INFORMACION ETHICAL HACKING INTEGRANTES: CORDOVA LIMONES ANDREA CRUZ CAICHE ISABEL ROCA DE LA CRUZ MARIO TIGRERO ESCALANTE CARMEN CATUTO MALAVE JOSTHIN TAREA RECOLECCIÓN DE INFORMACIÓN Y ESCANEO DETALLADO DE 7 MÁQUINAS EN LA PLATAFORMA HACK THE BOX DOCENTE ING. IVÁN CORONEL SUÁREZ T.I 6/1 I. INTRODUCCIÓN En el presente trabajo de investigación tenemos la herramienta Hack the box, la cual se usa como una plataforma online en las que pueden intervenir hackers que están en prácticas, se da a conocer las maquinas en las que al realizar algún tipo de vulnerabilidad detallan información precisa y necesaria para empezar con un escaneo de utilidad, mediante esta plataforma se puede realizar practicas recurrentes en las que haciendo uso de alguna máquina virtual en virtual box como en este caso Kali Linux , donde así mismo realizando los pasos que nos provee la plataforma antes mencionada con una conexión VPN, hacia distintos servidores que estén encendidas, se podrá conocer los puertos abiertos en la que la maquina proceda, información de su sistema operativo, realizar ping y otros comandos que permiten el escaneo productivo. . II. OBJETIVO Recolectar información y realizar escaneo detallado de 7 máquinas en la plataforma HACK THE BOX III. HARDWARE Y SOFTWARE EMPLEADOS · Laptop Hp Pavilion. 8Gb Ram, Core “i5” · Google (Navegador) · Plataforma Hack the box. · OWASP ZAP 2.10.0 · Nmap - Zenmap GUI · OpenVPN Connect IV. DESARROLLO Hack the Box Procedimos a crearnos una cuenta en la página https://www.hackthebox.eu una vez obteniendo la cuenta nos dirigimos a acceso para poder activar conexiones a través de comandos y ya poder navegar en el Hack the box Ejecutamos el openvpn que se descargó para así activar el vpn Una vez activa las conexiones procedemos hacer ping en una máquina activa para comenzar con la recolección de información Integrante: · Cruz Caiche Isabel Máquina #1: Compromised Dirección IP: 10.10.10.207 Sistema Operativo: Ubuntu Servidor en 10.10.10.207 Puerto 80 Server Header: Apache/2.4.29 Port Port – Versión Descripción 80 http (Apache httpd2.4.29) · Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura cliente-servidor) · Los módulos les permiten a los administradores del servidor activar y desactivar funcionalidades adicionales. · Apache tiene módulos de seguridad 22 ssh 2.0 Ubuntu Linux · Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente · Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal CAPTURAS PROCESO DE COMPROMISED 10.10.10.207 Máquina #1: Compromised Ping 10.10.10.207 nmap 10.10.10.207 Puertos 22 – 80 sudo nmap -sV -sC -O 10.10.10.207 sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.207 Accedemos al código fuente de la ip 10.10.10.207 – view-source: http://10.10.10.207 Encontramos algunas direcciones importantes accederemos a la dirección http://10.10.10.207/shop/en/create_account 10.10.10.207 Compromised 10.10.10.207:80 10.10.10.207:22 10.10.10.207/shop/images/slides/1-family-at-the-beach.svg 10.10.10.207/shop/includes/templates/defaylt.catalog/css/framework.mim.css Integrante: · Cruz Caiche Isabel Máquina #2: RopeTwo Dirección IP: 10.10.10.196 Sistema Operativo: Ubuntu Servidor en 10.10.10.196 Puerto 8000 Server Header: Werkzeug/ 0.14.1 Python/3.7.3 Port Port – Versión Descripción 22 ssh 2.0 Ubuntu Linux · Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente · Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal 5000 http nginx · Servidor web de código abierto que, desde su éxito inicial como servidor web, ahora también es usado como proxy inverso, cache de HTTP, y balanceador de carga. 8000 http (Werkzeug httpd 0.14.01) · Werkzeug es una librería de utilidades HTTP y WSGI para Python. El microframework Flask está basado en Werkzeug, esto significa que es posible implementar sesiones en aplicaciones Flask · Werkzeug es compatible con Unicode y no impone ninguna dependencia. Depende del desarrollador elegir un motor de plantilla, un adaptador de base de datos e incluso cómo manejar las solicitudes CAPTURAS PROCESO DE ROPETWO 10.10.10.196 Máquina #2: RopeTwo Ping 10.10.10.196 nmap 10.10.10.196 Obtención de puertos / Puertos 22 – 5000- 8000 sudo nmap -sV -sC -O 10.10.10.196 sudo nmap -sV -O -sC -A -oN Rope.txt 10.10.10.196 Accedemos al código fuente de la ip 10.10.10.196 – view-source: http://10.10.10.196 10.10.10.196 ROPETWO 10.10.10.196:22 10.10.10.196:5000 10.10.10.196:8000 10.10.10.196 JQuery v3.4.1 10.10.10.196 Bootstrap v4.3.1 10.10.10.196 baguetteBox.js 10.10.10.196:500 Integrante: · Catuto Malavé Josthin Ricardo Máquina #3: Doctor Dirección IP: 10.10.10.209 Sistema Operativo: Ubuntu Servidor en 10.10.10.207 puerto 80 Server Header Apache httpd /2.4.29 Port Port – Versión Descripción 80 http (Apache httpd2.4.41) · Puerto usado para la navegación web generalmente de forma no segura llamado protocolo de transferencia de hipertexto (HTTP). · Es un protocolo orientado a transacciones que sigue el esquema de petición-respuesta entre un cliente y un servidor. · Usado principalmente para enviar páginas web estáticas y dinámicas. 22 Open SSH 8.2p1 (Ubuntu Linux) · Protocolo utilizado para el manejo de servidores de forma remota, permite al usuario realizar toda clase de tareas a distancia. · Para realizar una conexión se basa en 3 ítems que son usuario, puerto y servidor. 8089 Tcp open ssl/http · El puerto TCP 8089 usa el Protocolo de Control de Transmisión. TCP es uno de los protocolos principales en redes TCP/IP. TCP es un protocolo orientado en la conexión. · Garantiza la entrega de paquetes de datos en la misma orden, en que fueron mandados. La comunicación garantizada por el puerto TCP 8089 es la diferencia mayor entre TCP y UDP. CAPTURAS PROCESO LA MAQUINA DOCTOR 10.10.10.209 Máquina #3: Doctor Ping 10.10.10.209 nmap 10.10.10.209 Los puertos habilitados son el 80 , puerto 22 y el puerto 8089. sudo nmap -sV -sC -O 10.10.10.209 sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.209 Accedemos al servidor con la ip 10.10.10.209 desde el navegador Accedemos al código fuente de la ip 10.10.10.209 – view-source: http://10.10.10.209 En el código fuente encontramos un link que contiene un index de imágenes Nos da un error si después de la dirección ip 10.10.10.209 agregamos algo. Nikto -h 10.10.10.209 Integrante: · Córdova Limones Andrea Gabriela Máquina #4: Ready Dirección IP: 10.10.10.220 Sistema Operativo: Ubuntu Servidor en 10.10.10.220 puerto 5080 Server nginx Port Port – Versión Descripción 22 ssh 2.0 Ubuntu, Linux · En SSH (y también en 2.0) la autenticación del usuario se realiza cuando los paquetes ya se mandan cifrados. [1] · También permite ocultar ciertas características del tráfico como, por ejemplo, la longitud real de los paquetes. [1] · Toda la autenticación de usuario, los comandos, la salida y las transferencias de archivos están encriptados para proteger contra ataques en la red. [1] 5080 nginx · Nginx es un servidor web de alto rendimiento diseñado para servir aplicaciones escalables de alto rendimiento de manera eficiente y receptiva. [2] · Se puede utilizar para servir contenido estático, equilibrar la carga de solicitudes HTTP, proxy inverso FCGI/PSGI/USWGI y conexiones TCP arbitrarias. [2] CAPTURAS PROCESO DE Ready 10.10.10.220Máquina #3: Ready Ping 10.10.10.220 nmap 10.10.10.220 Puertos habilitados 22 – 5080 sudo nmap -sV -sC -O 10.10.10.220 sudo nmap -sV -O -sC -A -oN ready.txt 10.10.10.220 Accedemos al código fuente de la ip 10.10.10.220 – view-source: https://10.10.10.220 Máquina #5: Cereal Dirección IP: 10.10.10.217 Sistema Operativo: Windows Servidor en 10.10.10.217 puerto 80 y 443 Server header: Microsoft -IIS httpd 10.0 Port Port – Versión Descripción 80 y 443 Microsoft -IIS httpd 10.0 · Microsoft sigue puliendo y corrigiendo aspectos para futuras versiones de Windows 10. [3] · Se ha corregido un problema que podría resultar en un error 0x800F0247 al instalar actualizaciones de controladores. [3] · Investigan un problema por el que las nuevas aplicaciones no se instalarán con un error de servicio de Windows Installer en sistemas x86. Windows x64 no se ve afectado. [3] Ping 10.10.10.217 Nmap 10.10.10.217 Puertos habilitados 22-80-443 nmap -sV -sC -O 10.10.10.217 nmap -sV -O -sC -A -oN cereal.txt 10.10.10.217 Accedemos al código fuente de la ip 10.10.10.217 – view-source: https://10.10.10.217 -Observamos que la ip reconocida 10.10.10.217 nos transporta al login principal de llamada cereal. -Al ejecutar nikto -h 10.10.10.217 nos atribuye a una redirección de la página raíz que es https://10.10.10.217/ · Podemos agregar que la pagina trabaja con el protocolo https. Integrante: · Tigrero Escalante Carmen Raquel Máquina # 7: Bucket Dirección IP: 10.10.10.212 Sistema Operativo: Linux Servidor en 10.10.10.212 puerto 80 Server Header Apache httpd /2.4.29 Port Port – Versión Descripción 80 http (Apache httpd2.4.29) · En el ámbito de la informática, se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico. · Es un protocolo orientado a transacciones que sigue el esquema de petición-respuesta entre un cliente y un servidor. 22 Open SSH 7.6p1 (Ubuntu Linux) · Por normal general este puerto se usa para conexiones seguras SSH y SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor SSH. CAPTURAS PROCESO DE COMPROMISED 10.10.10.212 Máquina: Bucket Ping 10.10.10.212 nmap 10.10.10.212 Los puertos habilitados son el 80 y el puerto 22. sudo nmap -sV -sC -O 10.10.10.212 sudo nmap -sV -O -sC -A -oN Comp.txt 10.10.10.212 Accedemos al código fuente de la ip 10.10.10.212 – view-source: http://10.10.10.212 Accedemos al código fuente de la ip 10.10.10.212 – view-source: https://10.10.10.212 -Observamos que la ip reconocida 10.10.10.212 nos transporta al login principal de llamada. -Al ejecutar nikto -h 10.10.10.212 nos atribuye a una redirección de la página raíz que es https://10.10.10.212/ Máquina #7: Delivery Dirección IP: 10.10.10.222 Sistema Operativo: Linux Port Port – Versión Descripción 22 OpenSSH 7.9p1 Debian · En SSH (y también en 2.0) la autenticación del usuario se realiza cuando los paquetes ya se mandan cifrados. [1] · También permite ocultar ciertas características del tráfico como, por ejemplo, la longitud real de los paquetes. [1] · Toda la autenticación de usuario, los comandos, la salida y las transferencias de archivos están encriptados para proteger contra ataques en la red. [1] 80 Nginx 1.14.2 · Nginx usa un enfoque asincrónico basado en eventos donde las solicitudes se manejan en un solo hilo. [4] · Se puede utilizar para servir contenido estático, equilibrar la carga de solicitudes HTTP, proxy inverso FCGI/PSGI/USWGI y conexiones TCP arbitrarias. [2] Utilizamos VPN para windows y abrimos el cmd para verificar nuestra IP: 10.10.15.75 Ping 10.10.10.222 en windows Ping 10.10.10.222 en kali Utilizamos la herramienta Zanmap 10.10.10. 222 para el escaneo de los Puertos: Puertos habilitados: 22, 80 Estado del Servidor: nmap -sV -sC -O 10.10.10.222 nmap -sV -O -sC -A -oN delivery.txt 10.10.10.222 Recoleccion de información accediendo al sitio web. Error 403, 404 al acceder a carpetas Escaneo Utilizando Herramienta OWASP ZAP V. CONCLUSIÓN Y RECOMENDACIONES CONCLUSIÓN Puedo concluir que se utilizó varias herramientas para el escaneo de servidores y poder realizar hacking ético a través de una plataforma que brinda seguridad al momento de consultar y examinar información, del mismo modo estas son vulnerables y poseer acceso mediante sus puertos y poder controlar, deshabilitar los servicios que presenten provocando pérdidas de información, tiempo y dinero. RECOMENDACIÓN Es importante tener una actualización perseverante acerca de las herramientas de seguridad y de las nuevas vulnerabilidades encontradas, en la actualidad hay diferente manera de quebrantar la seguridad en las organizaciones y es relevante implementar mecanismos de seguridad y brindar mayor estabilidad en la red. BIBLIOGRAFÍA [1] «SSH.COM,» 2020. [En línea]. Available: https://www.ssh.com/ssh/. [Último acceso: 16 enero 2021]. [2] «DreamHost,» 5 Diciembre 2020. [En línea]. Available: https://help.dreamhost.com/hc/es/articles/222784068-Los-pasos-m%C3%A1s-importantes-a-seguir-para-hacer-que-un-servidor-nginx-sea-m%C3%A1s-seguro. [Último acceso: 16 Enero 2021]. [3] J. A. Granada, «xatakawindows,» 15 Octubre 2020. [En línea]. Available: https://www.xatakawindows.com/windows/microsoft-lanza-build-20236-windows-10-permite-cambiar-frecuencia-actualizacion-pantalla. [Último acceso: 16 Enero 2021]. [4] K. Inc., «kinsta,» 8 noviembre 2020. [En línea]. Available: https://kinsta.com/es/base-de-conocimiento/que-es-nginx/.
Compartir