Hallo und ich bräuchte Hilfe um meine Firma zu hacken. :)

Gesagt - getan, aber jetzt blick ich nicht mehr durch.... :)


Code:
Rosivs-iMac:msf3 Rosiv$ ./msfconsole
[*] Metasploit requires the Bundler gem to be installed
    $ gem install bundler
Rosivs-iMac:msf3 Rosiv$ bundle install
Fetching gem metadata from http://rubygems.org/.........
Fetching gem metadata from http://rubygems.org/..
Using rake (10.0.4) 
Using i18n (0.6.1) 
Using multi_json (1.0.4) 
Using activesupport (3.2.13) 
Using builder (3.0.4) 
Using activemodel (3.2.13) 
Using arel (3.0.2) 
Using tzinfo (0.3.37) 
Using activerecord (3.2.13) 
Using metaclass (0.0.1) 
Using mocha (0.13.3) 
Using bourne (1.4.0) 
Using database_cleaner (0.9.1) 
Using diff-lcs (1.2.2) 
Installing factory_girl (4.2.0) 
Gem::InstallError: factory_girl requires Ruby version >= 1.9.2.
An error occurred while installing factory_girl (4.2.0), and Bundler cannot
continue.
Make sure that `gem install factory_girl -v '4.2.0'` succeeds before bundling.
Rosivs-iMac:msf3 Rosiv$ ruby -v
ruby 1.9.3p448 (2013-06-27 revision 41675) [x86_64-darwin12]
Rosivs-iMac:msf3 Rosiv$

Und ja, klar ist selbstständiges Denken angebracht.
Aber selbst dort braucht es ja Grundkenntnisse, die ich derzeit ja nicht so habe, wie ich mir es vorstelle.
Ich müsste die Shell-Commands erstmal pauken, um dann auf "Wie finde ich die Version heraus" zu kommen.
Dass eine andere als die neueste installierte aktiv sein könnte, darauf wäre ich nie gekommen, wenn Dein Edit nicht gekommen wäre.

Und es geht mir derzeit auch nicht um das Eindringen oder Finden von Lücken, die noch nicht bekannt sind, bzw. noch nicht zu googeln sind, sondern überhaupt ins Thema rein zu finden.
Klar, NMAP und dann gucken, aber bevor ich nach "wie komm ich auf Port 23 in einen Mailserver" frag ich doch lieber die Community, wie ich das am besten erkenne und ggf. anstelle, eben um zu sehen, ob das nun wirklich bei uns möglich ist, oder nicht.
Ein Offener Port und eine bekannte Lücke dahinter garantieren ja noch kein Sicherheitsrisiko.

Ich frag eben lieber gerne, bevor ich auf eigene Faust google, und dann ggf. was komplett falsch oder fatales mache, nur weil ich DENKE, dass es so geht, aber von nirgends die Bestätigung habe, bzw. die Richtung gewiesen bekommen habe.
Ich will mir ja nichts vorkauen lassen, Erfolge sind schöner, wenn man sie alleine erreicht hat, aber ich erwarte ja auch nicht, dass mir hier so geholfen wird, wie ich das gerne hätte.
Ich stelle eine Frage, und wenn sie mir beantwortet wird, ist das doch toll.
Aber vorraussetzen, dass ich hier in kürzester Zeit zum Crack werde, kann und will ich das eh nicht.
 
Zuletzt bearbeitet:
Tut mir leid, ich kann dein Problem leider nicht nachstellen. Mein Framework kommt von aus dem offizielle GitHub Repository.

Code:
metasploit-framework-master$ [B]./msfconsole
[/B]
[*] Metasploit requires the Bundler gem to be installed
    $ gem install bundler
metasploit-framework-master$ [B]sudo gem install bundler[/B]
Fetching: bundler-1.3.5.gem (100%)
Successfully installed bundler-1.3.5
1 gem installed
Installing ri documentation for bundler-1.3.5...
Installing RDoc documentation for bundler-1.3.5...
metasploit-framework-master$ [B]ruby -v[/B]
ruby 1.9.3p448 (2013-06-27 revision 41675) [x86_64-darwin12]
metasploit-framework-master$ [B]./msfconsole [/B]
Could not find rake-10.0.4 in any of the sources
Run `bundle install` to install missing gems.
metasploit-framework-master$ [B]sudo bundle install[/B]
Fetching gem metadata from http://rubygems.org/.........
Fetching gem metadata from http://rubygems.org/..
Installing rake (10.0.4) 
Installing i18n (0.6.1) 
Installing multi_json (1.0.4) 
Installing activesupport (3.2.13) 
Installing builder (3.0.4) 
Installing activemodel (3.2.13) 
Installing arel (3.0.2) 
Installing tzinfo (0.3.37) 
Installing activerecord (3.2.13) 
Installing metaclass (0.0.1) 
Installing mocha (0.13.3) 
Installing bourne (1.4.0) 
Installing database_cleaner (0.9.1) 
Installing diff-lcs (1.2.2) 
Installing factory_girl (4.2.0) 
Installing json (1.7.7) 
Installing pg (0.15.1) 
Installing metasploit_data_models (0.16.6) 
Installing msgpack (0.5.4) 
Installing network_interface (0.0.1) 
Installing nokogiri (1.5.9) 
Installing packetfu (1.1.8) 
Installing pcaprub (0.11.3) 
Installing redcarpet (2.2.2) 
Installing robots (0.10.1) 
Installing rspec-core (2.13.1) 
Installing rspec-expectations (2.13.0) 
Installing rspec-mocks (2.13.0) 
Installing rspec (2.13.0) 
Installing shoulda-matchers (1.5.2) 
Installing simplecov-html (0.5.3) 
Installing simplecov (0.5.4) 
Installing timecop (0.6.1) 
Installing yard (0.8.5.2) 
Using bundler (1.3.5) 
Your bundle is complete!
Use `bundle show [gemname]` to see where a bundled gem is installed.
metasploit-framework-master$ [B]./msfconsole[/B]

Unable to handle kernel NULL pointer dereference at virtual address 0xd34db33f
EFLAGS: 00010046
eax: 00000001 ebx: f77c8c00 ecx: 00000000 edx: f77f0001
esi: 803bf014 edi: 8023c755 ebp: 80237f84 esp: 80237f60
ds: 0018   es: 0018  ss: 0018
Process Swapper (Pid: 0, process nr: 0, stackpage=80377000)


Stack: 90909090990909090990909090
       90909090990909090990909090
       90909090.90909090.90909090
       90909090.90909090.90909090
       90909090.90909090.09090900
       90909090.90909090.09090900
       ..........................
       cccccccccccccccccccccccccc
       cccccccccccccccccccccccccc
       ccccccccc.................
       cccccccccccccccccccccccccc
       cccccccccccccccccccccccccc
       .................ccccccccc
       cccccccccccccccccccccccccc
       cccccccccccccccccccccccccc
       ..........................
       ffffffffffffffffffffffffff
       ffffffff..................
       ffffffffffffffffffffffffff
       ffffffff..................
       ffffffff..................
       ffffffff..................


Code: 00 00 00 00 M3 T4 SP L0 1T FR 4M 3W OR K! V3 R5 I0 N4 00 00 00 00
Aiee, Killing Interrupt handler
Kernel panic: Attempted to kill the idle task!
In swapper task - not syncing


       =[ metasploit v4.8.0-dev [core:4.8 api:1.0]
+ -- --=[ 1163 exploits - 641 auxiliary - 180 post
+ -- --=[ 310 payloads - 30 encoders - 8 nops

msf >

Eventuell entfernst du nochmal alles (sudo gem uninstall ...; sudo port uninstall ...) und versuchst es von neuem?
 
Oder ich mach es mal mit sudo, ich Hirsch! :)
Auf jeden Fall danke für die ersten Schritte.
Wie schon öfter erwähnt: ich werde hier wohl nur noch bei dedizierten Problemen posten.

Rosiv
 
Code:
Rosivs-iMac:msf3 Rosiv$ ./msfconsole
 _                                                    _
/ \    /\         __                         _   __  /_/ __
| |\  / | _____   \ \           ___   _____ | | /  \ _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | | \__/| |  | |_
      |/  |____/  \___\/ /\ \\___/   \/     \__|    |_\  \___\


       =[ metasploit v4.7.0-2013071701 [core:4.7 api:1.0]
+ -- --=[ 1131 exploits - 638 auxiliary - 180 post
+ -- --=[ 309 payloads - 30 encoders - 8 nops

msf >
 
Dann kannst du ja jetzt mit Anleitungen wie Penetration Testing with Metasploit Framework | www.SecurityXploded.com weiter machen. Mit Metasploit hast du auf jeden Fall erstmal eine brauchbare Umgebung für Sicherheitstests spezifischer Dienste. Und schaut man sich auf dem heutigen Exploit-Markt um, stellt man schnell fest, dass immer mehr Exploits explizit für Metasploit entwickelt werden.

Ein guter Anlaufpunkt für bereits bekannte Exploits ist übrigens Packet Storm
 
Nun ja,


Metasploit kann entweder immer nur die Dinge, die auf dem Server NICHT vorhanden sind, oder ich bedien es falsch. ;)
Aber entweder sind auf dem Server aktuellere Versionen am laufen, als MS kann, oder es sind Dienste am Laufen, die MS nicht kennt.
Das heißt aber beides jetzt nicht, dass es sicher ist, right? *g*

Allerdings steh ich ja erst am Anfang von dem Tool....
 
Metasploit ist kein Tool, dass nur einen begrenzten Umfang bietet. Metasploit ist ein Framework, welches du nutzen kannst, um sowohl mittels generischen, als auch speziellen Bausteinen eigene Exploits zu bauen und Angriffe durchzuführen. Das impliziert natürlich, dass du weisst, ob bestimmte Versionen vorhanden sind (z.B. mittels nmap) oder bestimmte Konfigurationen vorliegen (z.B. über Fehlermeldungen des Web Servers, welche du provozierst). Das meinte ich auch, als ich sagte, dass du als Administrator keine Angriffe fahren musst, sondern nur dafür sorgen musst, dass es nicht dazu kommen wird. Einfach ein Exploit zu laden und auszuführen und nicht zu wissen, ob die Version übereinstimmt oder ob das Exploit in diesem Kontext überhaupt Sinn ergibt, ist eigentlich Zeitverschwendung.

Schau dir, wenn du MSF unbedingt nutzen willst, doch dieses Tutorial an. Es zeigt schön die Vorgehensweise bei einem Angriff mit MSF, angefangen von Information Gathering, bis hin zur Post Exploitation Phase.
 
Zuletzt bearbeitet:
Stimmt beides.

Allerdings bin ich ja nicht aus unbedingt jetzt wo einzudringen, das behalte ich mir dann vorerst für menschliche Wesen vor. ;)
Mir geht es darum, die Materie zu verstehen, einen Überblick zu bekommen um DANN zu handeln.
Und ich nehme auch nicht an, dass ich bekanntes einfach nur umsetzen kann.
Da wäre ja der Sinn hinter der Bitte, mich in dem Bereich fit zu machen und zu testen, ad absurdum geführt.

Danke für das Tut, ich schaus mir bei Gelegenheit an.
Hab eben nur festgestellt, dass bei PROFTPD z.B. eine neuere Version als die vom "standard" Metasploit mitgeführtem Exploit vorhanden ist.

Ich lerne ja noch, und ich erwarte bei weitem nicht, dass ich mich sinnvoll verhalte.
Allerdings bin ich mir meiner Schwächen und der Tatsache, dass die Security-Mitarbeiter bei Microsoft und die Linux-Gemeinde usw. nicht tatenlos zusehen, wenn was Neues bekannt wird.

Wie gesagt, es war ja auch nur eine Frage, weil ich eben erst an der Oberfläche kratze.

Wir halten unser System, soweit es betrieblich geht, immer up-to-date.
Aber das ändert ja nichts an meinem Auftrag. :)
 
Zurück
Oben