martes, 22 de septiembre de 2015

Tarea 1: Herramientas Básicas para obtener información de servidores externos

En nuestra primera etapa como pentesters disponemos de una única dirección donde debemos obtener toda la información posible de www.euskalert.net, con dirección ip 193.146.78.12


 el primer paso que daremos será ocultar los pasos que realicemos, es verdad que en la primera etapa de footprinting obtendremos información externa de medios públicos pero nunca esta de mas ocultar nuestra identidad lo máximo posible,  en mi caso usaré JAP como anonimizador de las conexiones muy parecido a tor peró a mi parecer mas rápido y seguro.






Para comprobar que navegamos de manera anónima visitamos la página  www.ver-ip.es y comprobamos que no es nuestra ip la que nos esta indicando.



Visitaremos ahora http://ping.eu/ns-whois para descubrir el contacto técnico y el contacto administrativo del site en cuestión
Vemos que el contacto administrativo  va a nombre de:
Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Calle Loramendi 4, Arrasate, Guipuzkoa, cp 20500
Teléfono: 943794700
El contacto técnico:
Responsable Dns
Calle  Julian Camarillo 6
Cp 28013
Teléfono: 913752300

Seguidamente realizaremos un escaneo de los puertos con nmap para determinar que puertos son  lo que puedan estar abiertos, para ello usaremos la siguiente instrucción


Observamos que tiene el puerto 80 abierto para dar servicio a paginas web, visitamos la página y viendo el código fuente vemos que usan un cms Wordpress en su versión 4.08,
Si visitamos la pagina de netcraft podemos observar que el servidor es un apache versión 2.4.7 ubuntu.


 

Sabemos que tenemos un Apache 2.4.7 ubuntu con el puerto 80 abierto y corriendo un Wordpress 4.08 con un plugin llamado SEO Plugin v. 1.7.4, buscaremos ahora en las bases de datos de vulnerabilidades si alguno de estos servicios está afectado por algúna de ellas.



Como es evidente exiten otras herramientas para descubrir todos estos servicios como whatweb o wpscan para obtener las versiones y los plugins de wordpress.