Kali Linux, Hacking a servidor. (Dudas)

Iniciado por condordkl, 31 Agosto 2014, 22:38 PM

0 Miembros y 2 Visitantes están viendo este tema.

condordkl

Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.

Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..

El servidor tiene abierto los siguiente puertos:
20/tcp   closed ftp-data
21/tcp   open   ftp
25/tcp   open   smtp
53/tcp   open   domain
80/tcp   open   http
110/tcp  open   pop3
143/tcp  closed imap
443/tcp  open   https
587/tcp  open   submission
1010/tcp open   surf
1433/tcp open   ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open   ms-v-worlds
3306/tcp open   mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport

Espero que puedan ayudarme..

engel lex

el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

mikeslade

Hola.

Tienes que seguir investigando. Tienes que sacar las versiones de cada uno, a partir de ahí podrás saber si hay vulnerabilidades. El parametro -sV de nmap te puede dar esta información.

Mandanos un mensaje si necesitas algo mas.

Sds.  :D

andreiya

Cita de: engel lex en  1 Septiembre 2014, 01:05 AM
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles

Gracias por esta aclaración. Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.
Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS.

O sea que mi querido firewall me bloquea, así que de qué puede servir nmap si no consigue ver el estado de los puertos ni qué se está ejecutando en ello?

Cada manual que veo sólo ataca sistemas antiguos y desactualizados, así no hay mérito. Sólo queda la instalación de remotos a través de ingeniería social? Saludos

int_0x40

"Sólo queda la instalación de remotos a través de ingeniería social?"

¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?

"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."

Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html
"The girl i love...she got long black wavy hair "

andreiya

Cita de: int_0x40 en 23 Noviembre 2014, 15:29 PM
"Sólo queda la instalación de remotos a través de ingeniería social?"

¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?

"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."

Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html

Gracias por los apuntes, todavía estoy empezando y no he desarrollado todo lo que se puede hacer, como bien dices.

exploiterstack

#6
Haber, yo veo que solo haces un estudio de los puertos a mi parecer con nmap, mira tras lo que te arroja te muestra una serie servicios que esta haciendo uso la maquina, esta fase de adquirir información esta bien ya que podrías intentar encontrar un agujero(por ejemplo en el puerto 443, muy típico) pero quiero que sepas que aun puedes sacar muchísimo mas provecho en esa herramienta como por ejemplo saber el sistema operativo que hace la maquina(ademas nmap soporta scripts que de alguna manera son capaces de saber con un 95% que maquina se encuentra al otro lado) luego una vez obtengas esa info ya puedes ser mas selecto en cuanto a elegir el exploit adecuado, yo como digo intentaría por el puerto smb una vez obtenido el S.O y luego lanzar el exploit que me permita hacer una intrusión, luego ya dentro crearía un usuario, una vez creado ya podríamos establecer una conexión segura hacia ella(como un ssh) luego lo que te se ocurra.

Saludos!

mester

Cita de: condordkl en 31 Agosto 2014, 22:38 PM
Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.

Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..

El servidor tiene abierto los siguiente puertos:
20/tcp   closed ftp-data
21/tcp   open   ftp
25/tcp   open   smtp
53/tcp   open   domain
80/tcp   open   http
110/tcp  open   pop3
143/tcp  closed imap
443/tcp  open   https
587/tcp  open   submission
1010/tcp open   surf
1433/tcp open   ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open   ms-v-worlds
3306/tcp open   mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport

Espero que puedan ayudarme..

Escanea la versión con nmap. Pon el parametro -sV. Además, nmap tiene la ventaja de que te permite saber posibles vulnerabilidades. Pon el parametro --script=exploit o también puedes probar con --script=vuln. Suerte xd
Justicia es dar a cada uno lo que se merece