Preignition
Last updated
Was this helpful?
Last updated
Was this helpful?
Nivel de Dificultad: Muy fácil.
Tags:
Custom Applications (Aplicaciones Personalizadas): Software desarrollado específicamente para satisfacer necesidades únicas de una organización o usuario, en lugar de utilizar soluciones genéricas. Pueden presentar vulnerabilidades de seguridad si no se implementan correctamente.
Apache: Servidor web de código abierto ampliamente utilizado para alojar sitios y aplicaciones web. Su seguridad depende de una configuración adecuada, actualizaciones constantes y protección contra ataques como Directory Traversal o ejecución remota de código.
Reconnaissance (Reconocimiento): Proceso de recopilación de información sobre un objetivo para identificar posibles vulnerabilidades. Incluye técnicas como escaneo de puertos, análisis de DNS y enumeración de subdominios.
Web Site Structure Discovery (Descubrimiento de Estructura del Sitio Web): Técnica utilizada en pruebas de seguridad para mapear la estructura de un sitio web, identificando directorios, archivos ocultos y configuraciones sensibles mediante herramientas como gobuster o dirb.
Default Credentials (Credenciales Predeterminadas): Usuario y contraseña estándar que vienen configurados por defecto en sistemas y aplicaciones. Su uso sin cambios representa un alto riesgo de seguridad, ya que pueden ser explotados fácilmente por atacantes.
Nos descargamos nuestra VPN y nos conectamos.
Iniciamos la máquina y verificamos la conexión.
Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Si solo se muestra el puerto 80 abierto con el servicio HTTP. En este caso, el enfoque debe centrarse en la enumeración del servicio web alojado en el servidor nginx.
Realizamos un escaneo de directorios.
Miramos el contenido.
Ponemos las credenciales por defecto admin:admin.
Tarea 1 ¿El brute-forcing de directorios es una técnica utilizada para verificar muchas rutas en un servidor web y encontrar páginas ocultas. ¿Cuál es otro nombre para esto? dir busting
Tarea 2 ¿Qué switch usamos en el escaneo de nmap para especificar que queremos realizar una detección de versión? -sV
Tarea 3 ¿Qué servicio informa Nmap que está ejecutándose en el puerto 80/tcp? http
Tarea 4 ¿Qué nombre de servidor y versión del servicio está ejecutándose en el puerto 80/tcp? nginx 1.14.2
Tarea 5 ¿Qué switch usamos en Gobuster para especificar que queremos realizar dir busting específicamente? dir
Tarea 6 Cuando usamos Gobuster para dir busting, ¿qué switch agregamos para asegurarnos de que encuentre páginas PHP? -x php
Tarea 7 ¿Qué página se encuentra durante nuestras actividades de dir busting? admin.php
Tarea 8 ¿Cuál es el código de estado HTTP reportado por Gobuster para la página descubierta? 200