Kali Linux, Hacking a servidor. (Dudas)
condordkl:
Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.
Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..
El servidor tiene abierto los siguiente puertos:
20/tcp closed ftp-data
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp closed imap
443/tcp open https
587/tcp open submission
1010/tcp open surf
1433/tcp open ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open ms-v-worlds
3306/tcp open mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport
Espero que puedan ayudarme..
engel lex:
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles
mikeslade:
Hola.
Tienes que seguir investigando. Tienes que sacar las versiones de cada uno, a partir de ahí podrás saber si hay vulnerabilidades. El parametro -sV de nmap te puede dar esta información.
Mandanos un mensaje si necesitas algo mas.
Sds. :D
andreiya:
Cita de: engel lex en 1 Septiembre 2014, 01:05 am
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles
Gracias por esta aclaración. Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.
Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS.
O sea que mi querido firewall me bloquea, así que de qué puede servir nmap si no consigue ver el estado de los puertos ni qué se está ejecutando en ello?
Cada manual que veo sólo ataca sistemas antiguos y desactualizados, así no hay mérito. Sólo queda la instalación de remotos a través de ingeniería social? Saludos
int_0x40:
"Sólo queda la instalación de remotos a través de ingeniería social?"
¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?
"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."
Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html
Navegación
[#] Página Siguiente