_ _ _____ _____ | | | | / ____| | __ \ | | _ _| |____| (___ ___ ___ | |__) |___ _ __ _ _ | | | | | | |_ / \___ \ / _ \/ __| | ___// _ \ '__| | | | | |____| |_| | |/ / ____) | __/ (__ | | | __/ | | |_| | |______|\__,_|_/___||_____/ \___|\___| |_| \___|_| \__,_| +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Somos profesionales, no lammers ;D #> MailLeak @MininterPeru by @lulzsecperu Señores del área de sistemas de MININTER. La razón por la cual los atacamos es para demostrar las vulnerabilidades de su sistema y les explicaremos como PENETRAMOS SU SISTEMA : 1. Recientemente defaceamos ingresando al servidor de la Policía Nacional Del Perú . 2. Dicho Servidor nos dio acceso a un servidor llamado "HERCULES" en la LAN en el rango 172.x.x.x 3. El servidor era vulnerable no vamos a especificar que parte, pero conseguimos acceso al mismo. 4. Por el servidor "HERCULES" se consiguió acceso al SERVIDOR DOMINIO, con un usuario robado. 5. Se realizó un DUMP de contraseñas en texto limpio de los usuarios logueados en la PC DOMINIO. 6. Se procedió a identificar las computadoras del los administradores "OPERADORES" de Mininter. 7. Se logro ingresar a la pc de un "OPERADOR X" la cual nos dio acceso al servidor ZIMBRA( USUARIO y PASS DUMPEADO anteriormente ). 8. Se realizo un "PIVOTING" de puertos internos hacia un servidor X(EXTERNO). 9. EL servidor X se utilizo como una puerta de acceso hacia el servidor mail de mininter(LAN). EJEMPLO: REVERSE_SHELL(PC OPERADOR X) > SERVIDOR X > PIVOT PUERTO 7071 (SERVER MAIL ZIMBRA) > SERVIDOR X (REALIZANDO PIVOT PORT 7071) < TOR < RELAY < PC ATACANTE (TENGO ACCESO COMO ADMIN A ZIMBRA) Si no entienden esto siendo ADMINISTRADORES DE SISTEMAS, son un pajaso al aire. No basta saber Ethical Hacking. FORTINET, IRON, SOC son un gasto inecesario teniendolos a USTEDES COMO ADMINISTRADORES DEL AREA DE SISTEMAS. Follow US: Twitter : @lulzsecperu Facebook : https://www.facebook.com/LulzSecPeru