Tutorial I: Microsoft Office 2007 en BackTrack 3
Hace bastante tiempo que no escribo asi que vine con algunas cosas nuevas como esta seccion de tutoriales y comenzare con un tutorial acerca de como instalar Microsoft Office 2007 en BackTrack 3. Para quien no lo conoce BacTrack 3 es una distribucion o un distro de Linux, enfocado en el Penetration Testing. El uso de este tutorial es posible tambien en la mayoria de las distribuciones o distros de Linux. Bueno comenzemos. El primer paso es visitar el portal de CrossOver Linux y bajar el trial o buscar la version completa en la comunidad de la red, pero esta ultima es su decision y bajo su riesgo. Esto bajara un archivo de extension .sh la cual se usa la mayoria de las veces para UNIX o Linux. Ahora abren una ventana de Terminal y escriben sh install-crossover-standard-demo-8.0.0.sh. Ahora espere a que se ejecute el instalador, luego presiona Begin Install, cuando esto acabe aparecera una ventana en la cual presionara Install Windows Software. Ahora saldra uns ventana de dialogo para escoger dos opciones, presione la primera opcion. Luego saldra otra ventana en la que usted podra escoger el programa que usted desea instalar en un ambiente de Linux. En este caso es Microsoft Office 2007. Para instalarlo me funciono mejor pasar el contenido del DVD a un disco portable USB. En la ventana donde pregunta la localizacion del instalador busque el disco portable USB y seleccione el archivo llamado setup.exe. Luego prosiga y el programa bajara el Microsoft XML Parser 3.0 luego comenzara la instalacion de Microsoft Office 2007. Cuando la instalacion de MIcrosoft Office 2007 acabe presione en la ventana de instalador de Microsoft Office 2007 Close. Luego de eso es de suponer que CrossOver Linux prosigue ciertos pasos mas para finalizar la instalacion. Cuando este acabe presiona Finish y ahora puede ir al menu de BackTrack 3, deja el puntero sobre Windows Applications, luego sobre Microsoft Office y ahi deberan estar todos los programas de Microsoft Office 2007.
*NOTA: Si va a instalar esto en una maquina virtual, es preferible que cierre todos los programas incluso Firefox hasta que se finalize la instalacion. La instalacion no la pude lograr con el Live CD ya que el instalador argumentaba que no habia suficiente espacio.
A World Wide Web of Information
File Extension Not Found
Create A Self-Signed Digital Certificate with OpenSSL
user warning: You have an error in your SQL syntax;
/**
* @file
* Database interface code for MySQL database servers.
*/
Incluso cuando es explotada la vulnerabilidad el error te da esta dirección:
/*/*/apache2/brainstorm/includes/database.mysql.inc
En ella encuentras otra que te lleva a los logs de MySQL.
Pero muestra este mensaje lo cual es algo positivo si buscabas algo asi:
You are not authorized to access this page.
*NOTA: los asteriscos (*) son puestos por razones de seguridad
y protección del portal.
Conectar con la innovación
VBScript
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'cint'
D:\WEBSITES\*\SECTIONS\../texts/ocarreras.asp, line 11
Como podemos ver la función 'CInt' es para convertir una expresión a una variante de subtipo Entero. Esta vulnerabilidad es una buena muestra de lo que un script puede hacer, inconcientemente y hacer totalmente vulnerable el portal. Tambié lo probé con la comilla (')
Linksys
*NOTA:cuando me refiero a
PHPSESSID
Decryptum
Existencia De Iconos
UnidadCielo
Busqueda En Español
HTTP Headers
idsbho=1&PwdPad=IfYouAreReadingThisYouHaveTooMu&LoginOptions=3&CS=&FedState=&PPSX=PassportRN&type=11&login=*&passwd=*&NewUser=1&PPFT=*=0&i2=0 (los asteriscos tapan mi correo electronico, contraseña y numero PPFT.) Estos HTTP Headers con un succionador o sniffer como Wireshark o Ethereal se podrian interceptar y tomar todos sus datos personales.
Anuncios De Banda Ancha
Buscar!
GHDB:"inurl:*"
Enumeración De Usuario
Mapa Del Sitio
Rastreo
GHDB: Etiqueta De Inhabilitar
Reemplazar Imagen
Educación
Hoy como hace una hora estaba buscando entre algunos portales y encontre un XSS en los campos de busqueda de PBS, PBS Kids y en PBS Parents.
Index of /calendar
Como pueden ver se trata de que puedo administratar el calendario sin poner contraseña o nombre de usuario. Ademas de eso su versión de PHP era mas antigua que la 5.2.3, pero de esta ultima vulnerabilidad hablaremos mas tarde.
WebDAV Permitido
Aqui les dejo como explotar la vulnerabilidad. Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (php)
Método HTTP TRACE permitido
Aqui dejo algunos whitpapers acerca de Cross-site tracing (XST)
Noticias Editadas
ASP.NET depuración habilitada
ASP .NET. En conclusión las aplicaciones web como por ejemplo un calendario, una tabla de calculo u otras hacen vulnerable casi al 90% del servidor por su alta probabilidad de sufrir una jaqueca. Si debe de usar una aplicación asegurece de que esta lleve mucho tiempo en desarrollo para evitar vulnerabilidades tontas.
Cómo: Deshabilitar depuración de aplicaciones ASP .NET
Teléfonos Vulnerables
Hace unos minutos entre a el portal de una compañia de telefonos local y me encuentro con que su campor de busqueda es vulnerable. Probe ataques como el <PLAINTEXT> , "/><script>alert("XSS Vulnerable!")</script>. Esta compañia es una de renombre en mi país. Yo nunca me imagine que esta compañia sería vulnerable a valga la redundancia una vulnerabilidad tan tonta. Ya vemos que a todo es posible jugarle una jaqueca a cualquier portal de cualquier compañia y de cualquier tipo de seguridad.
Forjar Correo Electrónico
1. Vamos a start, All Programs, Accesories y Command Prompt o win + R y escriba cmd.
2. Ahora escribe nslookup
3. Ahora set type=mx
4. Debes de poner ahora cualquier pagina ejemplo: gmail.com y toma una de las direcciones que empieza con ns
5. Ahora teclea exit
6. Teclea telnet
7. Ahora escribiras mail from:
10. Escribe Subject:
11. Escribe tu mensaje y para acabarlo tecleas punto (.) y tu mensaje sera enviado.
Para poder mandar estos correos el portal debe tener la vulnerabilidad de no tener contraseña habilitada para este puerto en el servidor.
También en vez de hacer todo este procedimiento puedes bajar ZMail llenar los blancos que te pide. Lo que incluye el portal del servidor SMTP al que lo vas a mandar. Pones tu mensaje y listo. ZMail te ofrece una lista de algunos servidores SMTP que funcionan con su programa.
ZMail Wiki
SSL Débil De Cifra
Server |
Details |
Weak SSL ciphers (SSL2 on port 443):
|
Server |
Details |
Weak SSL ciphers (SSL3 on port 443):
|
Server |
Details |
Weak SSL ciphers (TLS1 on port 443):
|
Esto es una vista de como aparece elreporte hacerca de esto. Recuerden no todo lo que brilla es oro asi que debemos cuidarnos de portales que reclamen tener gran seguridad que en realidad no ofrecen.
<PLAINTEXT>
Estamos otra vez aqui y esta vez es muy especial. Esta vez he encontrado un XSS en nada mas y nada menos que la compañia que vende libros de profesionales para profesionales. Se trata de Apress, he encontrado una enorme vulnerabilidad la cual no ha sido descubierta por nadie aún. Quisiera decirles donde se encuentra pero por razones de seguridad me es imposible.
Solo puedo decirles que compañias como esta, que hacen libros de desarrolladores en los que explican como protegerse de estos atques deberian leer más los libro que desarrollan. Si pensaban que estas compañias eran seguras nunca lo han sido y nunca lo seran.
cPanel
Nuestro portal esta vez es comandado por el sistema de administracion para portales cPanel. Este se encuentra en el puerto 2082 del portal y desde el se puede manejar completamente cualquier acción para editar el portal. Verificando por vulnerabilidades encontre que cPanel puede ser tomado bajo control por medio de in ataque XSS y tambien por un SQL Injection. Los escritos para explotarlo se encuentran en milw0rm y son para la version cPanel 11. He aqui los enlaces:
1. cpanel 11.x XSS / Local File Inclusion Vulnerability
2. Cpanel <= 11.x (Fantastico) LFI Vulnerability (sec bypass)
Esto nos enseña que estos sistemas de codigo abierto donde puedes hacer y deshacer son muy peligrosos en estos tiempos.
Contraseña Débil
Asi se ve el reporte:
Username: sa, Password: sa
Esto nos enseña que deberiamos usar contraseñas mas fuertes y que no sean iguales al nombre de usuario.
Inyectando
1. The POST variable search has been set to '.
2. The POST variable search has been set to %2527.
3. The POST variable search has been set to '.
4. Eliminada por razones de seguridad
5. The POST variable search has been set to \'.
6. The POST variable search has been set to \".
7. The POST variable search has been set to JyI%3D.
Como ven este es el portal que mas ermetico y seguro se ve, pero el que mas vulnerabilidades ofrce para ciertas personas.
Validando Entradas
Calendario
En estos dias estuvo verificando portales de la red con vulnerabilidades y me encontre con una que ya me habia sospechado existia. Se trata del calendario de un portal en la red que por sus caracteristicas javascript era para mi juicio altamente peligroso. Para mi sorpresa cuando verifique el portal por vulnerabilidades me encontre que la unica y mas importante estaba en el calendario. Peor aun como el calendario tiene infinitos años, meses y dias las probabilidades de un ataque son inminentes para el. He aqui como explotar una de las 608 vulnerabilidades de alto riesgo:
Affected items |
/quick_calendar.php |
Details |
The GET variable m has been set to 1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt> . |
Request |
GET |
|
/quick_calendar.php?m=1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt>&y=2009&ran=9487
HTTP/1.0
|
Como este calendario es obra de terceros es probale que no lo probaron o buscaron por vulnerabilides en el y, ahi esta todo el portal asegurado, pero la cosa mas pequeña lo hace completamente inseguro, para el administrador y para la gente que lo visita ya que como siempre puede ser explotado por cierta persona.