1
00:00:00,180 --> 00:00:04,110
Bienvenidos a esta nueva sección titulada Dueños del Server.

2
00:00:04,200 --> 00:00:04,510
1.

3
00:00:05,070 --> 00:00:10,170
En esta ocasión vamos a estar atacando una máquina basada en Windows y para ello vamos a ir.

4
00:00:10,360 --> 00:00:17,850
Atribuí akemi luego hacia el área de Activities y por acá vamos a buscar Blueprint, entonces Blueprint

5
00:00:17,950 --> 00:00:19,920
en la máquina creamos estar atacando.

6
00:00:19,980 --> 00:00:24,900
Primero nos uniremos al run y ahora vamos a comenzar la máquina.

7
00:00:25,500 --> 00:00:30,180
Vamos a esperar unos cuantos minutos a que la máquina ya sea accesible.

8
00:00:30,390 --> 00:00:34,350
Aún hace falta esperar un poco más a que podamos acceder a nuestra máquina.

9
00:00:34,590 --> 00:00:40,910
No obstante, mientras esperamos, quiero que hablemos un poco acerca de Enema APP.

10
00:00:41,010 --> 00:00:46,860
Si has visto en mi curso de hacking ético desde cero, has visto que lo hemos utilizado de una manera

11
00:00:46,890 --> 00:00:47,980
bastante sencilla.

12
00:00:48,360 --> 00:00:55,560
En esta ocasión me gustaría presentarte una sintaxis un poco más avanzada y lo que vamos a decir ahora

13
00:00:55,650 --> 00:01:02,130
es lo siguiente Quiero que me escanes todos los puertos y como decimos, eso lo vamos a hacer de la

14
00:01:02,130 --> 00:01:07,320
siguiente manera el menos P, que era para indicar los puertos a escanear.

15
00:01:07,890 --> 00:01:13,650
Ahora lo vamos a utilizar de manera distinta, vamos a decir menos y menos.

16
00:01:14,010 --> 00:01:19,740
De esta manera, indicó que todos los puertos utilizando un escaneo agresivo.

17
00:01:20,010 --> 00:01:26,790
Por otra parte, le voy a decir que el máximo número de retransmisiones sea de dos.

18
00:01:27,000 --> 00:01:33,510
Y es que a veces puede pasar que la sonda de análisis de puertos no llegue a recibir alguna respuesta,

19
00:01:33,600 --> 00:01:37,350
o la sonda o la respuesta se haya perdido en la red.

20
00:01:37,740 --> 00:01:43,320
También puede haber un límite en la tasa de tráfico en nuestro de nuestro objetivo y otras cosas más.

21
00:01:43,770 --> 00:01:49,500
Así que puede intentar de nuevo retransmitir la sonda inicial y esto podría gastar bastante tiempo.

22
00:01:49,620 --> 00:01:52,010
Entonces, por eso fijamos esta opción a 2.

23
00:01:52,200 --> 00:01:57,000
También iremos menos menos Reith, igual a 1000.

24
00:01:57,420 --> 00:02:06,630
Esto es para que por cada segundo nos envíen menos de 1000 paquetes, es decir, como mínimo 1000 paquetes

25
00:02:06,630 --> 00:02:07,530
por segundos.

26
00:02:08,010 --> 00:02:16,000
Durante este escaneo de paquetes por segundo durante este escaneo, luego vamos a decir menos hub de

27
00:02:16,060 --> 00:02:22,440
hub para poder ir viendo información detallada mientras se está realizando el escaneo y finalmente vamos

28
00:02:22,440 --> 00:02:25,890
a pasar la dirección IP de la máquina que queremos escanear.

29
00:02:26,040 --> 00:02:31,980
Luego de la dirección IP vamos a decir que yo quiero que este escaneo y los resultados se guarden dentro

30
00:02:31,980 --> 00:02:32,940
de un archivo.

31
00:02:33,420 --> 00:02:42,000
Con esto Daka menos o n y en donde quiero guardarlo lo vamos a guardar dentro de una carpeta que vamos

32
00:02:42,000 --> 00:02:45,630
a crear, la cual se va a llamar Blueprint.

33
00:02:46,380 --> 00:02:54,120
Entonces vamos a decir que el escaneo que voy a realizar se guarde dentro de Blueprint y acabamos crear

34
00:02:54,180 --> 00:02:56,450
un archivo llamado Scan.

35
00:02:57,080 --> 00:03:01,440
Entonces, ahora de este lado voy a proveer la dirección IP de la máquina.

36
00:03:02,000 --> 00:03:04,800
Ya con el tiempo que ha pasado debería funcionar.

37
00:03:05,400 --> 00:03:07,730
Entonces vamos a presionar enter.

38
00:03:10,610 --> 00:03:12,800
Como pueden ver, ya empezaba el escaneo.

39
00:03:13,160 --> 00:03:16,230
Aquí encontramos algunos puertos abiertos.

40
00:03:16,350 --> 00:03:24,380
El 4, 43, el 80, 80, 139, 80, 33, 06, 4:45 y 135.

41
00:03:27,340 --> 00:03:35,290
Y siguen apareciendo más el hecho que esté el 80 abierto significa que nosotros podemos venir al navegador

42
00:03:35,380 --> 00:03:40,120
y hacer lo siguiente vamos a ver qué sitio web está por acá.

43
00:03:40,810 --> 00:03:45,070
Por otra parte, si está el puerto 4 43 abierto.

44
00:03:46,110 --> 00:03:55,930
Quiere decir que yo podría intentar visitar esto por medio de https y si se fijan ya el 80 no funcionó.

45
00:03:56,340 --> 00:03:57,300
No encontró nada.

46
00:03:57,330 --> 00:04:03,300
Así que vamos a decir ahora https y por acá vamos a pasar la IP.

47
00:04:03,960 --> 00:04:09,660
Este mensaje que tenemos por acá lo van a ver en algunas ocasiones y si vemos lo que están diciendo

48
00:04:09,660 --> 00:04:16,650
es que hay ciertos problemas porque atacantes podrían intentar robar información como contraseñas,

49
00:04:16,650 --> 00:04:19,020
correos o detalles de tarjetas de crédito.

50
00:04:19,320 --> 00:04:26,450
Si vamos avanzado, podemos ver qué dice el certificado para esta IP.

51
00:04:27,450 --> 00:04:28,350
Ya expiró.

52
00:04:28,650 --> 00:04:29,580
Entonces, qué pasa?

53
00:04:29,640 --> 00:04:37,290
Firefox está diciendo mirá si tenés https, pero aquí tenés que el certificado expiró.

54
00:04:37,740 --> 00:04:41,250
Entonces al final no va a estar haciendo mucho efecto.

55
00:04:41,310 --> 00:04:48,330
El https eventualmente te va a robar las cosas que estás enviando por acá porque el certificado está

56
00:04:48,330 --> 00:04:48,780
vencido.

57
00:04:49,620 --> 00:04:53,430
Así que vamos a decir aceptar el riesgo y continuar por acá.

58
00:04:53,430 --> 00:04:59,460
Nos encontramos un directorio, vamos a visitarlo y tenemos más directorios.

59
00:04:59,580 --> 00:05:02,390
Resulta interesante éste que vemos por acá también.

60
00:05:02,470 --> 00:05:06,480
Veamos si en el MAP auteur si ha terminado.

61
00:05:06,540 --> 00:05:07,650
Aún no ha terminado.

62
00:05:07,890 --> 00:05:13,130
Veamos qué carga esto y hay una página que se ve muy mal.

63
00:05:13,260 --> 00:05:15,720
Podemos ver que se puede crear una cuenta.

64
00:05:15,750 --> 00:05:18,190
Nos podemos intentar guiar.

65
00:05:19,320 --> 00:05:28,830
Podríamos buscar en Internet acerca de qué es o s commerce 2.3.4 y también podríamos buscar si hay exploits

66
00:05:28,890 --> 00:05:29,640
para esto.

67
00:05:30,440 --> 00:05:33,710
Entonces hagamos una pequeña búsqueda acercade o e-commerce.

68
00:05:33,930 --> 00:05:41,130
Tengo programas por acá porque lo busco como se puede ser un servidor, así que vamos a decir que aquello

69
00:05:41,150 --> 00:05:41,930
es e-commerce.

70
00:05:42,420 --> 00:05:45,850
Pueden ver que es un programa de comercio electrónico y administración en línea.

71
00:05:46,080 --> 00:05:48,480
Entonces ya sabemos de eso.

72
00:05:49,410 --> 00:05:52,890
Vean que por acá ya nos aparece algo de información.

73
00:05:53,430 --> 00:06:01,700
Este o ese e-commerce al parecer puede ser atacado con el FBI y por acá hay otras cosas removed, cobla

74
00:06:01,710 --> 00:06:02,320
execution.

75
00:06:02,400 --> 00:06:03,590
Esto es buenísimo.

76
00:06:03,600 --> 00:06:09,990
Quiere decir que podríamos ejecutar comandos de manera remota en esta máquina.

77
00:06:10,200 --> 00:06:15,390
Entonces ahora vamos a dejar esto de un lado y quiero presentarles una pequeña herramienta de la cual

78
00:06:15,390 --> 00:06:17,940
ya hemos hablado en mi curso de hacking ético.

79
00:06:18,490 --> 00:06:23,910
Esta herramienta es Cerchas hoy y vamos a buscar qué exploits hay para esto.

80
00:06:23,970 --> 00:06:25,650
Acá hacemos center.

81
00:06:26,740 --> 00:06:27,700
No encontró nada.

82
00:06:27,760 --> 00:06:29,710
Probemos a borrar el guión.

83
00:06:30,910 --> 00:06:34,960
Y ahora, así como pueden ver, tenemos varios exploits disponibles.

84
00:06:35,860 --> 00:06:38,440
Todos estos podrían funcionar.

85
00:06:38,470 --> 00:06:45,400
Podríamos empezar a revisar uno por uno y como se revisan exploits sencillo, decimos search exploits,

86
00:06:45,940 --> 00:06:50,680
luego decimos menos X y ahora pasamos el número del exploit.

87
00:06:51,160 --> 00:06:58,570
Por ejemplo, si quiero ver de qué trata esto de subir archivos de manera arbitraria, voy a escribir

88
00:06:58,600 --> 00:07:00,520
este número por acá.

89
00:07:00,810 --> 00:07:01,660
Presiona Enter.

90
00:07:02,110 --> 00:07:04,650
Ahora tengo información aquí.

91
00:07:04,990 --> 00:07:11,410
Puedo empezar a leer acerca de lo que trata el exploit con una flecha hacia abajo del teclado.

92
00:07:11,540 --> 00:07:12,400
Ir bajando.

93
00:07:13,030 --> 00:07:15,820
Aquí está el código Goitom.

94
00:07:17,010 --> 00:07:21,430
Y puedo seguir hacia abajo y ver de qué trata el código.

95
00:07:22,540 --> 00:07:27,580
Algunos de estos parámetros los tendría que personalizar por mi cuenta para realizar el ataque.

96
00:07:28,030 --> 00:07:30,970
Por ahora voy a presionar para salirme de esto.

97
00:07:31,600 --> 00:07:33,000
Entonces me salgo con Qu.

98
00:07:34,190 --> 00:07:42,020
Ahora podríamos probar con este importante, el que nos permite ejecución remota de código, siempre

99
00:07:42,020 --> 00:07:46,670
que ustedes vean que existe la posibilidad de hacer ejecución remota de código.

100
00:07:47,100 --> 00:07:49,550
Entonces esta debería ser su primera opción.

101
00:07:49,910 --> 00:07:53,230
Luego vamos a intentar ver de qué trata esto.

102
00:07:53,540 --> 00:07:58,880
4 4 3 7 4 enter y por acá lo tenemos.

103
00:08:00,220 --> 00:08:02,000
Tenemos algo de código Payton.

104
00:08:02,030 --> 00:08:05,380
Podemos ver que dice que hay una R.L.

105
00:08:05,430 --> 00:08:08,300
Base en esta parte de acá.

106
00:08:08,360 --> 00:08:08,860
Local.

107
00:08:10,190 --> 00:08:19,550
Después tenemos o e-commerce 2.3.4 .1 Catalog y eso me llama la atención porque por acá Beam tenemos

108
00:08:19,670 --> 00:08:20,560
eso también.

109
00:08:20,850 --> 00:08:30,080
Solo que aquí en 2.3.4 no tiene el uno, pero luego sigue el catalog, así como lo ven por acá, entonces

110
00:08:30,170 --> 00:08:31,890
este exploit podría funcionar.

111
00:08:32,180 --> 00:08:35,470
También le da mucho, un poco arriba acerca de lo que trata.

112
00:08:35,780 --> 00:08:38,990
Entonces vamos a ir hacia acá y veamos qué dicen.

113
00:08:39,860 --> 00:08:48,820
Si un administrador no ha removido el directorio, instó, como suele ser avisado en el manual de O

114
00:08:48,830 --> 00:08:49,730
S Commerce.

115
00:08:49,820 --> 00:08:54,470
Bueno, no dice que en el manual, pero seguramente sí lo hice en alguna parte de las indicaciones a

116
00:08:54,470 --> 00:08:55,520
la hora de instalarlo.

117
00:08:55,710 --> 00:09:01,520
Entonces, es posible para un atacante sin autenticar s reinstalar la página.

118
00:09:01,640 --> 00:09:07,970
La instalación de O S Commerce no chequea si la página ya está instalada o no y no intenta hacer algún

119
00:09:07,970 --> 00:09:09,200
tipo de autenticación.

120
00:09:09,950 --> 00:09:17,600
Luego dice que para el atacante es posible directamente ejecutar este script, el cual va a crear un

121
00:09:17,600 --> 00:09:20,480
archivo de configuración para la instalación.

122
00:09:20,630 --> 00:09:28,370
Después de eso, va a ser posible inyectar código PHP en el archivo de configuración y simplemente ejecutar

123
00:09:28,370 --> 00:09:30,590
el código al abrirlo.

124
00:09:30,800 --> 00:09:34,770
Entonces este exploit se ve muy prometedor antes de continuar con ello.

125
00:09:34,820 --> 00:09:37,850
Quiero que sigamos viendo lo que nos devolvió N+.

126
00:09:38,180 --> 00:09:41,080
Por acá tenemos la información de los puertos abiertos.

127
00:09:41,090 --> 00:09:48,100
Podemos ver aquí en el 80 tenemos HTTP, tenemos esta versión, es algo antigua.

128
00:09:48,110 --> 00:09:50,750
Podremos ver si hay algún exploit para esta versión.

129
00:09:50,780 --> 00:09:54,950
Podemos ver que en el título también hay un 404 no encontrado.

130
00:09:54,950 --> 00:10:01,310
Si ya nos habíamos dado cuenta de eso, tenemos estos puertos de acá son muy comunes.

131
00:10:01,390 --> 00:10:08,240
El verlos 135 y 139 suelen venir en pareja cuando se trata de NetBIOS.

132
00:10:08,360 --> 00:10:13,460
También podemos ver que está el 4 XLIII https.

133
00:10:14,060 --> 00:10:17,670
Aquí aparece como un servicio de SSL HTTP.

134
00:10:18,740 --> 00:10:21,350
Hablan acerca de los métodos que son soportados.

135
00:10:21,780 --> 00:10:24,350
Nosotros ya hablamos de los métodos GET y Post.

136
00:10:24,890 --> 00:10:30,740
También hay otros de ellos dice que el método traits potencialmente recocha.

137
00:10:31,040 --> 00:10:34,250
Hay información acerca del servidor en las cabeceras.

138
00:10:34,490 --> 00:10:39,160
También hay un poco de información acerca del certificado SSL.

139
00:10:40,180 --> 00:10:43,090
Seguimos bajando más información acerca de eso.

140
00:10:43,120 --> 00:10:48,250
Tenemos el 4:45, así que seguramente tenemos samba por acá.

141
00:10:48,380 --> 00:10:54,390
Este otro puerto que es común verlo en ocasiones también tenemos malla SQL en el puerto.

142
00:10:54,420 --> 00:11:04,690
33 06 may SQL suele estar ubicado en este puerto y es bastante lógico ver que hay Maese QL debido a

143
00:11:04,780 --> 00:11:09,820
esta página, esta página está soportando sus datos en algún lugar de la base de datos.

144
00:11:10,330 --> 00:11:17,380
De hecho, podríamos ver si en algún campo hay inyección SQL y puede que funcione porque nosotros por

145
00:11:17,380 --> 00:11:27,700
acá habíamos visto que hay inyección SQL en Products, Heydi en Currency y en Reviews EITI, luego en

146
00:11:27,700 --> 00:11:29,160
el 80 80.

147
00:11:29,680 --> 00:11:36,250
También tenemos que hoy HTTP seguimos bajando hasta este otro puerto abierto.

148
00:11:37,630 --> 00:11:40,250
Aquí hay un poco más de información.

149
00:11:41,390 --> 00:11:47,070
Y esta información habla un poco acerca de lo que nos brinda el samba.

150
00:11:47,760 --> 00:11:52,620
Pueden ver Aqaba o tenemos SMB o es Discovery.

151
00:11:52,680 --> 00:11:56,850
Parece que estamos frente a un Windows 7 en nombre de la PC.

152
00:11:56,890 --> 00:12:02,820
Es Blueprint, ya lo sabíamos y eso es básicamente todo lo que nos ha devuelto en.

153
00:12:03,120 --> 00:12:06,510
Así que por ahora vamos a dejar esta clase hasta acá.

154
00:12:06,600 --> 00:12:13,380
Ya hemos realizado la parte de numeración, que era más importante, y en la próxima clase vamos a tomar

155
00:12:13,470 --> 00:12:17,810
el exploit que acabamos de encontrar, este que nos permite r.c..

156
00:12:17,940 --> 00:12:24,840
Este es un término muy importante que deben aprender, el cual es Remote Cobrã Execution, de modo que

157
00:12:24,840 --> 00:12:32,700
lo que haremos en la próxima clase es editar este exploit y tratar de ver cómo funciona, así que lo

158
00:12:32,700 --> 00:12:33,870
veo en la próxima clase.
