Al conocer los diferentes servicios y aplicaciones que se encuentran instalados en la maquina, se puede iniciar una búsqueda de vulnerabilidades para por medio de estas, obtener acceso a la maquina.
1. Como ya se conocen los servicios que allí se encuentran, además de sus respectivas versiones, se empieza a realizar una búsqueda de las vulnerabilidades que estas presentan, lo primero a realizar es fijar un objetivo como lo es por ejemplo distcc, samba y ftp.
2. En internet aparecen una gran variedad de vulnerabilidades que pueden ser útiles para obtener acceso.
3. A continuación se muestran algunas de las muchas vulnerabilidades que existen para dichos servicios y para esas versiones:
1. Como ya se conocen los servicios que allí se encuentran, además de sus respectivas versiones, se empieza a realizar una búsqueda de las vulnerabilidades que estas presentan, lo primero a realizar es fijar un objetivo como lo es por ejemplo distcc, samba y ftp.
2. En internet aparecen una gran variedad de vulnerabilidades que pueden ser útiles para obtener acceso.
3. A continuación se muestran algunas de las muchas vulnerabilidades que existen para dichos servicios y para esas versiones:
- CVE-1999-0082: Permite el acceso como root a la maquina, su nivel de criticidad es alta; las versiones vulnerables a este exploit son ftpcd - ftpcd - 3.1 y FTP - FTP - 3.1
3.
Haga un listado con 10 vulnerabilidades elegidas y documentales ( tipo
de vulnerabilidad, nivel de criticidad de la vulnerabilidad,
descripción, versiones vulnerables, etc).
No hay comentarios:
Publicar un comentario