@it3r @m0rf no se como hacéis los escaneos pero os dejáis puertos como el 80 jeje.
Lo primero que se me ocurre es poner la direccion Ip en el navegador y ... aparece el típico mensaje de Apache "It works!" pero aparece solo, por lo que deducimos que el administrador a tocado y configurado un poco el servidor apache.
Obteniendo los Servicios activos Como el admin a quitado que aparezca la versión tendremos que realizar unos escaneres para ver la versión y ya de paso que tiene el servidor, los servicios activos, filtrados, la versión de los mismos y el sistema operativo sobre el que trabaja.
nmap -sS -sV -O XXX.XXX.XXX.XXX
PORT STATE SERVICE VERSION
21/tcp open ftp FileZilla ftpd 0.9.41 beta
25/tcp filtered smtp
80/tcp open http Apache httpd 2.2.22 ((Win32) PHP/5.2.17)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open msrpc Microsoft Windows RPC
1080/tcp filtered socks
2500/tcp open rtsserv?
3128/tcp filtered squid-http
3389/tcp open microsoft-rdp Microsoft Terminal Service
6502/tcp open tcpwrapped
9900/tcp open iua?
(Nuestro amigo nos lo quiere poner fácil, hay muchos servicios vulnerables...)
Que sistema Operativo utiliza?Hay muchos servicios del tipo "microsoft...." por lo que sospechamos que es un Windows, ¿pero cual de todos? para ello usamos las herramientas nmap -O y xprobe2
xprobe2 -v XXX.XXX.XXX.XXX
Comparamos las salidas
Running (JUST GUESSING) : Microsoft Windows 2003|XP (92%)
Lo que ya suponíamos un Windows, pensaré que es un Server 2003, por el resultado del escaneo anterior que teniamos un servicio que decia esto "445/tcp open microsoft-ds
Microsoft Windows 2003 or 2008 microsoft-ds" , para asegurarme bien (por que puede ser que cada servicio este funcionando en una maquina virtual, pero Gtorna no parece tan malo) busque por internet el uno de los servicios "Filezilla-Server" para saber en que plataformas funciona, y la respuesta fue "Windows only" asi que es casi seguro que sea un windows 2003.
Búsqueda y Captura de Vulnerabilidades Ahora voy a buscar vulnerabilidades un poco más en profundidad, voy a buscar tanto en los servicios en general que tiene corriendo el servidor como en alguno otro de forma mas especifica como es el Servicio web "Apache", y el servicio SMTP.
Escaneo de los Servicios me apoyare en la herramienta
nessusSolo dejo un pantallazo de los resultados, de esta forma todos los que participen se hacen una idea de lo que hay y por donde van los tiros...
Servicio Web Apache y saber que hay usaré la herramienta
nikto en su versión 2.1.4
Descomprimimos y ejecutamos desde consola:
./nikto.pl -h XXX.XXX.XXX.XXX -port 80
y obtenemos un resultado interesante:
+ Target IP: XXX.XXX.XXX.XXX
+ Target Hostname: XXX.XXX.XXX.XXX
+ Target Port: 80
+ Start Time: 2012-06-10 09:59:36
---------------------------------------------------------------------------
+ Server: Apache/2.2.22 (Win32) PHP/5.2.17
+ PHP/5.2.17 appears to be outdated (current is at least 5.3.6)
+ ETag header found on server, inode: 281474976728908, size: 44, mtime: 0x3e953c8874e80
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ 6456 items checked: 17 error(s) and 4 item(s) reported on remote host
+ End Time: 2012-06-10 10:53:26 (3230 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
En busca de Usuarios para SMTPVamos a buscar usuarios para el servicio smtp, igual hay suerte y encontramos algo, para esta tarea utilizaremos
smtp-user-enum y un diccionario que se puede descargar desde
aquidescomprimimos y ejecutamos desde consola:
#perl smtp-user-enum.pl -M RCPT -U diccionario.dic -t XXX.XXX.XXX.XXX
Starting smtp-user-enum v1.2 (
http://pentestmonkey.net/tools/smtp-user-enum )
----------------------------------------------------------
| Scan Information |
----------------------------------------------------------
Mode ..................... RCPT
Worker Processes ......... 5
Usernames file ........... spa.dic
Target count ............. 1
Username count ........... 413527
Target TCP port .......... 25
Query timeout ............ 5 secs
Target domain ............
######## Scan started at Sat Jun 9 11:26:31 2012 #########
como veis este diccionario tiene 413527 usuarios, asi que llevara su tiempo... en el siguiente capitulo pondré la salida de este comando y si a valido la pena la espera.
Mientras se realizan los escaneos iré buscando por mi cuanta el funcionamiento de ese servidor ftp... buscaré la configuración por defecto (usuarios y contraseñas) probare con los usuarios normales del sistema windows...etc
Buscare sobre los servicios activos... etc
Continuara...