martes, 20 de septiembre de 2016

Auditando la seguridad de la Universidad Rey Juan Carlos

Enredando con varias temas que he comenzado con el Grado Superior en el que me he metido, di por casualidad con la Universidad Rey Juan Carlos, una Universidad de de España, eso sí, esta está mil sesenta y ocho millones de veces mejor que la Universidad de Córdoba. Así que quise auditar la seguridad de la web de la Universidad. Eso sí, mostraré solamente el proceso de recolección de Información.


Aprovechando que tenía encendida la maquina virtual con Kali Linux probé a recopilar toda la información posible con esta máquina. Lo primero que hice fue tratar de obtener una lista de correos de algunos de los trabajadores de la Universidad sin necesidad de extraer los metadatos de los documentos ofimáticos-en los que te encontrabas una gran lista de usuarios y de folders-.


Esto con Kali Linux es muy sencillo, basta con  tirar de theharvester y con -d incluiremos el dominio -en este caso la web de la Universidad Rey Juan Carlos- con -l limitaremos los resultados y con -b podremos obtener los resultados de un determinado buscador, por ejemplo Google. Y como vemos, hemos obtenido 7 correos que nos pueden servir para la fase de explotación o como lo llamo -al estilo Kant- "el ataque en sí".


Entrando más en profundidad, vemos, gracias a BuiltWith que la Universidad Rey Juan Carlos está montado con un Joomla, así que podremos usar algunos módulos de Metasploit para Joomla, en este caso, usando use auxiliary/scanner/http/joomla_plugins, posteriormente usar set RHOSTS [dominio en cuestión] y finalmente un run. En este caso vemos los plugins instalados y que están todos en orden. Bien en cuanto a ésto.


Finalmente, tocó ver qué puertos tenía abiertos, yo probé con el puerto 80-el famoso puerto 80-. ésto es muy fácil, podéis usar nmap, aunque yo en este caso he usado use auxiliary/scanner/portscan/tcp  y lo demás es señalar el host con set RHOSTS [dominio o IP], señalas el puerto con set PORTS [el puerto] y finalmente run. Ésto nos permite saber la versión y podríamos buscar si ha sido afectado por un fallo de seguridad, buscar el exploit, lanzarlo y ¡dentro!

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

BOUM!! "ARRANS" DE SUELO

WE ARE SEX BOB-OMB!!! ONE, TWO, THREE!!!...Así empiezan las canciones el grupo de mi cómic favorito, Scott Pilgrim. Scott Pilgrim es un gran...