Rosiv
0
Gesagt - getan, aber jetzt blick ich nicht mehr durch....
Und ja, klar ist selbstständiges Denken angebracht.
Aber selbst dort braucht es ja Grundkenntnisse, die ich derzeit ja nicht so habe, wie ich mir es vorstelle.
Ich müsste die Shell-Commands erstmal pauken, um dann auf "Wie finde ich die Version heraus" zu kommen.
Dass eine andere als die neueste installierte aktiv sein könnte, darauf wäre ich nie gekommen, wenn Dein Edit nicht gekommen wäre.
Und es geht mir derzeit auch nicht um das Eindringen oder Finden von Lücken, die noch nicht bekannt sind, bzw. noch nicht zu googeln sind, sondern überhaupt ins Thema rein zu finden.
Klar, NMAP und dann gucken, aber bevor ich nach "wie komm ich auf Port 23 in einen Mailserver" frag ich doch lieber die Community, wie ich das am besten erkenne und ggf. anstelle, eben um zu sehen, ob das nun wirklich bei uns möglich ist, oder nicht.
Ein Offener Port und eine bekannte Lücke dahinter garantieren ja noch kein Sicherheitsrisiko.
Ich frag eben lieber gerne, bevor ich auf eigene Faust google, und dann ggf. was komplett falsch oder fatales mache, nur weil ich DENKE, dass es so geht, aber von nirgends die Bestätigung habe, bzw. die Richtung gewiesen bekommen habe.
Ich will mir ja nichts vorkauen lassen, Erfolge sind schöner, wenn man sie alleine erreicht hat, aber ich erwarte ja auch nicht, dass mir hier so geholfen wird, wie ich das gerne hätte.
Ich stelle eine Frage, und wenn sie mir beantwortet wird, ist das doch toll.
Aber vorraussetzen, dass ich hier in kürzester Zeit zum Crack werde, kann und will ich das eh nicht.
Code:
Rosivs-iMac:msf3 Rosiv$ ./msfconsole
[*] Metasploit requires the Bundler gem to be installed
$ gem install bundler
Rosivs-iMac:msf3 Rosiv$ bundle install
Fetching gem metadata from http://rubygems.org/.........
Fetching gem metadata from http://rubygems.org/..
Using rake (10.0.4)
Using i18n (0.6.1)
Using multi_json (1.0.4)
Using activesupport (3.2.13)
Using builder (3.0.4)
Using activemodel (3.2.13)
Using arel (3.0.2)
Using tzinfo (0.3.37)
Using activerecord (3.2.13)
Using metaclass (0.0.1)
Using mocha (0.13.3)
Using bourne (1.4.0)
Using database_cleaner (0.9.1)
Using diff-lcs (1.2.2)
Installing factory_girl (4.2.0)
Gem::InstallError: factory_girl requires Ruby version >= 1.9.2.
An error occurred while installing factory_girl (4.2.0), and Bundler cannot
continue.
Make sure that `gem install factory_girl -v '4.2.0'` succeeds before bundling.
Rosivs-iMac:msf3 Rosiv$ ruby -v
ruby 1.9.3p448 (2013-06-27 revision 41675) [x86_64-darwin12]
Rosivs-iMac:msf3 Rosiv$
Und ja, klar ist selbstständiges Denken angebracht.
Aber selbst dort braucht es ja Grundkenntnisse, die ich derzeit ja nicht so habe, wie ich mir es vorstelle.
Ich müsste die Shell-Commands erstmal pauken, um dann auf "Wie finde ich die Version heraus" zu kommen.
Dass eine andere als die neueste installierte aktiv sein könnte, darauf wäre ich nie gekommen, wenn Dein Edit nicht gekommen wäre.
Und es geht mir derzeit auch nicht um das Eindringen oder Finden von Lücken, die noch nicht bekannt sind, bzw. noch nicht zu googeln sind, sondern überhaupt ins Thema rein zu finden.
Klar, NMAP und dann gucken, aber bevor ich nach "wie komm ich auf Port 23 in einen Mailserver" frag ich doch lieber die Community, wie ich das am besten erkenne und ggf. anstelle, eben um zu sehen, ob das nun wirklich bei uns möglich ist, oder nicht.
Ein Offener Port und eine bekannte Lücke dahinter garantieren ja noch kein Sicherheitsrisiko.
Ich frag eben lieber gerne, bevor ich auf eigene Faust google, und dann ggf. was komplett falsch oder fatales mache, nur weil ich DENKE, dass es so geht, aber von nirgends die Bestätigung habe, bzw. die Richtung gewiesen bekommen habe.
Ich will mir ja nichts vorkauen lassen, Erfolge sind schöner, wenn man sie alleine erreicht hat, aber ich erwarte ja auch nicht, dass mir hier so geholfen wird, wie ich das gerne hätte.
Ich stelle eine Frage, und wenn sie mir beantwortet wird, ist das doch toll.
Aber vorraussetzen, dass ich hier in kürzester Zeit zum Crack werde, kann und will ich das eh nicht.
Zuletzt bearbeitet: