Tutorial I: Microsoft Office 2007 en BackTrack 3


Hace bastante tiempo que no escribo asi que vine con algunas cosas nuevas como esta seccion de tutoriales y comenzare con un tutorial acerca de como instalar Microsoft Office 2007 en BackTrack 3. Para quien no lo conoce BacTrack 3 es una distribucion o un distro de Linux, enfocado en el Penetration Testing. El uso de este tutorial es posible tambien en la mayoria de las distribuciones o distros de Linux. Bueno comenzemos. El primer paso es visitar el portal de CrossOver Linux y bajar el trial o buscar la version completa en la comunidad de la red, pero esta ultima es su decision y bajo su riesgo. Esto bajara un archivo de extension .sh la cual se usa la mayoria de las veces para UNIX o Linux. Ahora abren una ventana de Terminal y escriben sh install-crossover-standard-demo-8.0.0.sh. Ahora espere a que se ejecute el instalador, luego presiona Begin Install, cuando esto acabe aparecera una ventana en la cual presionara Install Windows Software. Ahora saldra uns ventana de dialogo para escoger dos opciones, presione la primera opcion. Luego saldra otra ventana en la que usted podra escoger el programa que usted desea instalar en un ambiente de Linux. En este caso es Microsoft Office 2007. Para instalarlo me funciono mejor pasar el contenido del DVD a un disco portable USB. En la ventana donde pregunta la localizacion del instalador busque el disco portable USB y seleccione el archivo llamado setup.exe. Luego prosiga y el programa bajara el Microsoft XML Parser 3.0 luego comenzara la instalacion de Microsoft Office 2007. Cuando la instalacion de MIcrosoft Office 2007 acabe presione en la ventana de instalador de Microsoft Office 2007 Close. Luego de eso es de suponer que CrossOver Linux prosigue ciertos pasos mas para finalizar la instalacion. Cuando este acabe presiona Finish y ahora puede ir al menu de BackTrack 3, deja el puntero sobre Windows Applications, luego sobre Microsoft Office y ahi deberan estar todos los programas de Microsoft Office 2007.

*NOTA: Si va a instalar esto en una maquina virtual, es preferible que cierre todos los programas incluso Firefox hasta que se finalize la instalacion. La instalacion no la pude lograr con el Live CD ya que el instalador argumentaba que no habia suficiente espacio.

A World Wide Web of Information

Hace unos dias navegaba por la red, cuando sin quere teclee mal cierta dirección. Como algunos les pudo haber pasado alguna ves, esta dirección te dirige a un portal desconocido. Esta vez me redirigio un portal tipo imitació de busqueda de Google. Lo mire por un instante y se me ocurrio probar si era vulnerable a XSS. Probe el método <PLAINTEXT>, y me resultó. Esto muestra como los portales, aún con lo avanzado en seguridad hoy en día son vulnerables a tan antiguos ataques.

File Extension Not Found

Hace algunos dias buscaba el uso de cierta extensión, cuando me encontre con este portal que las describiria. Cuando me dio la curiosidad de saber si era vulnerable a XSS. Escribi el metodo <PLAINTEXT> y me dio positivo. Esto demuestra que ningun portal esta inmune de estas pequeñas, pero grandes vulnerabilidades.

Create A Self-Signed Digital Certificate with OpenSSL

He encontrado un articulo de la Hakin9 en el que explica como crear un certificado SSL firmado por uno mismo. Aqui esta el enlace.

user warning: You have an error in your SQL syntax;

Hace unos dias navegaba por las paginas de mi correo y se me ocurrió buscar una vulnerabilidad en su portal. Fui a varias secciones hasta que encontre una donde los usuarios dan sus ideas para que la compañia decida o no desarrollarlas. En el url de una de esas ideas decia /?tags=. Ahi puse \ que es un caractér que comunmente se pasa por alto al crear un portal seguro. Cuando lo introduje me salio un mensaje de error de la base de datos MySQL. Este error según una investigación que hice pudiera dar información realmente confidencial que contenga el portal en su base de datos. En este caso me daba una pagina que contiene varios argumentos en php conectandose a MySQL lo cual revela demasiada información. O también esa conección podría llamarse la interfaz de código para servidores de la base de datos MySQL, esta linea lo declara en su forma original:
/**
* @file
* Database interface code for MySQL database servers.
*/

Incluso cuando es explotada la vulnerabilidad el error te da esta dirección:
/*/*/apache2/brainstorm/includes/database.mysql.inc
En ella encuentras otra que te lleva a los logs de MySQL.
Pero muestra este mensaje lo cual es algo positivo si buscabas algo asi:
You are not authorized to access this page.

*NOTA: los asteriscos (*) son puestos por razones de seguridad
y protección del portal.

Conectar con la innovación

Estuve buscando unos ruteadores cunado me encontre con un campo de busqueda en su portal. Probe el argumento <PLAINTEXT>, y funciono. Esta es una gran compañia con una gran vulnerabilidad en su portal.

VBScript

He estado buscando vulnerabilidades y he encontrado una de VBScript. Puse <PLAINTEXT> en el URL en la variable Cat. Me en vio este mensaje de error:

Microsoft VBScript runtime error '800a000d'

Type mismatch: 'cint'

D:\WEBSITES\*\SECTIONS\../texts/ocarreras.asp, line 11

Como podemos ver la función 'CInt' es para convertir una expresión a una variante de subtipo Entero. Esta vulnerabilidad es una buena muestra de lo que un script puede hacer, inconcientemente y hacer totalmente vulnerable el portal. Tambié lo probé con la comilla (')