Professional Documents
Culture Documents
IMF - Hacking Etico Unidad 5
IMF - Hacking Etico Unidad 5
organización.
Para la realizacion de esta primera parte, he tomado como recursos las distintas herramientas
alojadas en la pagina https://osintframework.com/ todas englobadas como OSINT.
No utilizaremos todas pero si las mas representativas, ya que son muchas. Y algunas tomadas de
los apuntes extraidos de la unidad. He querido utilizar otras herramientas y frameworks para
poder evaluar su eficacia, aunque estan mas que probadas.
WHO IS
Whois imf-formacion.com
Registrant Country: ES
Registrant Fax:
Admin Fax:
Tech Fax:
DNSSEC: unsigned
https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en
Despues de analizar el nombre de dominio, vemos que este esta corriendo bajo una DNS de
Cloudflare.
Con este dato, podemos conocer como está protegida la página web y otros servicios publicados
en Internet.
IP PÚBLICA
GEOLOCALIZACION
https://www.ipfingerprints.com/
SHODAN
Utilizamos https://www.faganfinder.com/ para realizar busquedas en todos los motores,
buscadores, de los que extraemos distintos tipos de información.
WIKIPEDIA
https://es.wikipedia.org/wiki/IMF_International_Business_School
.- Málaga.
.- Bogota.
.- Quito.
.- La Paz.
.- Lisboa.
.- Universidad de Nebrija.
REDES SOCIALES
https://twitter.com/imf_education/
https://www.facebook.com/IMF.Education/
https://www.linkedin.com/school/imf-smart-education/
https://www.instagram.com/imf_smart_education/
https://telegram.me/SomosIMF/
https://www.youtube.com/c/imfformacion
Analizando dichas redes sociales podemos ver que tiene entre 201 y 500 empleados y las
ubicaciones de sus sedes con direcciones.
Al igual que información sobre algunos de sus empleados mas importantes y representativos. Pra
ello utilizamos el framework:
THE HARVESTER
[*] Target: imf-formacion
---------------------
Alberto Cipolla
Ana Cabezas
Angeles Albarran
Bella F M
Carles Forns
Carmen Leal
Celestina Martin
Davi Mayer
Elena Rubio
Eva. Fernandez
Javi Martin
Jesus Salas
Jorge Andres Florez Rivera - IMF Business School
Mario Copado
Marta Ramirez
Nieves Diaz
Nuria Gonzalez-Gamallo
Nuria Izquierdo
Paloma Garcia
Rafael Mesa
Rosa Meijide
Silvia Robador
Vanessa V.
Yaiza C.
julia rodes
---------------------
Alberto Cipolla
Ana Cabezas
Angeles Albarran
Bella F M
Carles Forns
Carmen Leal
Celestina Martin
Davi Mayer
Elena Rubio
Eva. Fernandez
Javi Martin
Jesus Salas
Mario Copado
Marta Ramirez
Maximiliano Perez Camard - BE
Nieves Diaz
Nuria Gonzalez-Gamallo
Nuria Izquierdo
Paloma Garcia
Rafael Mesa
Rosa Meijide
Silvia Robador
Vanessa V.
Yaiza C.
SKYMEM
https://www.skymem.info/
Busqueda de correos.
VERIFY-EMAIL
https://verify-email.org/
NSLOOKUP
https://spyse.com/tools/subdomain-finder
ESCANEO DE PUERTOS Y SERVICIOS
Configuramos las máquinas virtuales (Kali y Ubuntu) en VirtualBox, con la opción de red modo
puente.
En primera instancia en la máquina virtual (vmkali), lanzamos el comando sudo su, para elevar los
privilegios a root.
A continuación desde (vmkali), lanzamos el siguiente comando para conocer la red en la que
estamos trabajando,
ifconfig
nmap -O 192.168.1.0/24 para reconocer dentro de la red la máquina virtual ubuntu (vmubuntu),
sobre la que vamos a trabajar y los puertos que tiene abiertos.
Con este comando confirmamos que es la vm que queremos atacar.
arp-scan 192.168.1.0/24
nmap -sn 192.168.1.0/24
Una vez conocemos la IP, continuamos lanzando comando con nmap para analizar qué servicios
están corriendo por cada puerto
Con toda esta información, observamos que tiene dos posibles servicios para atacar el, 21 que
hace alusión a un servidor FTP y el 80 que referencia a una página web denominada
cyberacademy.
https://www.exploit-db.com/exploits/49719
Buscamos vulnerabilidad para el servicio OpenSSH 7.2p2 que corre sobre el puerto 22
De nuevo buscamos en la página web exploit-database.
https://www.exploit-db.com/exploits/40136
https://www.exploit-db.com/exploits/50347
https://www.exploit-db.com/exploits/35513
Vulnerabilidad Apache httpd 2.4.18 ((ubuntu)) puerto 80
Usamos Nikto
Usamos Skipfish
Una vez detectamos las vulnerabilidades procedemos con una web shell reverse
https://www.offensive-security.com/metasploit-unleashed/web-delivery/
FLAG{SIMPLEMENTE_RCE}
Una vez conectados nos movemos por lo directorios y encontramos otra flag dentro de
/home/deloitte
FLAG{W311_D0N3_R00T_1S_W41T1nG_U}
Una vez conectados con una sesion remota tenemos que realizar la Escalada de privilegios, para
ello lanzamos el comando uname -a que nos indica la version d ela kernel del sistema operativo.
https://www.exploit-db.com/exploits/45010
Una vez que lo tenemos compilado debemos de subirlo a la víctima para ello montamos en
nuestro Kali un servidor solamente con una línea de comandos.
Al ser el usuario www-data sabemos que solo podemos subir el fichero en la siguiente ubicación
/var/temp
https://www.youtube.com/watch?v=ntIg4C6uzMM&ab_channel=Red_Team%21
Ya con estos permisos seguimos navegando por los directorios y encontramos la siguiente flag.
Procedemos a la instalación del ADDON para Mozilla Firefox Wappalyzer para saber de qué
componentes está hecha la web. Nos indica que de Apache, PHP y Ubuntu.
https://www.exploit-db.com/exploits/46676
FLAG{LOGIN_Y_JAVASCRIPT}
FLAG{B13N_Y4_T13N3S_UN4_+}