Umgang mit Metasploit 3.7

Hi und Hallo erstmal,

um gleich den Wind aus den Segeln zu nehmen, erstmal etwas Story vorne weg: Es geht mir nicht darum zu lernen, fremdes Eigentum zu beschädigen, sei es Hard- oder Software, mein Hintergrundgedanke ist ledeglich berufliches Interesse. Mein guter Freund und ich, machen jeweils eine Ausbildung zum Fachinformatiker (gegebenenfalls ähnliches, aber einerlei)
Wir sind der Meinung, man kann ein sicheres Netzwerk nur dann aufbauen wenn man sich selbst intensiv mit dem eindringen von jenem beschäftigt. Wir machen das ganze Ausschließlich privat im lokalem Netzwerk. Wenn man bei seinem (zukünftigem) Chef in Sachen Sicherheit punkten kann, oder sogar Ratschläge geben kann, sehe ich das als Riesen Chance für die Karriereleiter.


Genug davon, zum eigentlichen Problem, aber von Anfang an, wir haben uns das Ubuntu basierende Linux OS, Backtrack 4 R2 auf einen Rechner und auf einen zweiten normal Windows XP SP3 aufgesetzt.
Nun haben wir erstmal Sachen probiert wie, auf das Dateisystem zugreifen dort mit autoexec.bat experementieren, Windows Registry Zugriff usw. eben "noch recht simpel"

Nun bin ich aber auf Metasploit aufmerksam geworden, mir ist aber nicht ganz klar wie das funktioniert:

Am Anfang habe ich einfach ein Tutorial dazu abgearbeitet, hatte zwar kein Erfolg aber egal
Dann habe ich Metasploit geupdatet auf Version 3.7 nun geht schonmal db_create nicht mehr so wie voher und db_driver sqlite3 tut es auch nicht mehr.

Anfangs hatte ich Probleme damit bis er überhaupt bis zur Sessionerstellung kam, er blieb beim verbinden hängen, durch Abstimmung der Anwendung auf den Port ging das dann, allerdings gelang es mir nie eine Session zu öffnen/erstellen

Woran liegt das? Ist es tatsächlich so das der User am anderen Ende eine Datei ausführen muss, sodass dann erst die Session aktiv wird? Laut einer Seite die ich gefunden habe braucht das in der Regel nicht, stimmt das?
Das dass System zu dem Exploit passen muss weiß ich auch -> show targets


Ich war natürlich nicht untätig bevor ich diesesn Thread hier erstellte, aber
  • die meisten Youtube-Videos sollen nur das können der Autoren beweisen und stellen weniger eine Hilfe da.
  • Es gibt Seiten wie diese, die mir völlig unverständlich ist, sie macht den Eindruck als sei sie maschinell übersetzt worden was es mir, mit meinem leider mangelnden Fachwissen, beinahe unmöglich macht sie zu verstehen.
  • Dann gibt es noch Seiten die einfach mitten drin anfangen und wo man kein "Seil" findet.

> Mal ganz davon abgesehen nützen mir einfach dahingeklatschte
> Codezeilen auch nix, ich will es ja _lernen_ und nicht einfach
> "auswendig" können sag ich mal.

Tut mir leid, ich bin etwas abgeschweift, hoffe aber ich konnte mein Problem darlegen und das ihr mir helfen könnt.

Mit freundlichen Grüßen
Crash Override

PS:
Achja, gegen die englische Sprache hege ich Gewiss keinen Groll, allerdings ziehe ich, wenn ich die Wahl habe, immernoch Deutsch vor :D
Und mal sehen wem der Nick bekannt vor kommt...
 
Zuletzt bearbeitet:
Hm, du hast recht, so ein bisschen Lektüre kann gewiss nicht Schaden.
Muss mal kucken ob ich noch etwas Speicherplatz im Regal frei machen kann ;)

EDIT:
Aber könnte mir den trotzdem jemand verraten was das nun mit der Session auf sich hat?
 
Zuletzt bearbeitet:
Persönlich halte ich YouTube-Videos für recht lächerlich, was so etwas angeht.

Aber, wenn man sich mit einer Materie nicht auskennt, sollte man erst einmal mit der Dokumentation anfangen (auch wenn die auf Englisch ist, was besseres in Deutsch wirst Du bei allgemeinen Computertechnischen Sachen eh nicht finden).

Documentation | Metasploit Project

Dort gibt es auch einen User Guide zum downloaden und ggf. ausdrucken.

Bei Offensive-Security (hoffe nicht schlimm :) ) findest Du ebenfalls etwas:

Metasploit Unleashed By Offensive Security

Und hier steht auch noch etwas:
Metasploit – Sicherheitsanalyse im Netzwerk | SUCKUP.de

Wenn Du Dich wirklich "bemüht" hättest, hättest Du die von mir angegeben Links über Google (Suchwort: Metasploit) auch gefunden.

Scheue Dich nicht vor dem englischen, denn - wie schon erwähnt - wirst Du da einfach nicht drum herum kommen.
 
Zwischenstand

Also, um nochmal meinen derzeitigen Stand festzuhalten:

Das Buch ist leider noch nicht da =(

Habe die diversen angegebenen Seiten studiert, auch die englischen (was übrigens doch nicht so schlecht ging wie ich dachte, also gerne mehr davon:wink:)

Inzwischen habe ich Begriffen was genau Exploits und Payloads eigentlich sind, zumindest die Definition.
Ich habe autopwn entdeckt, welches eine Auswahl von IP-Adressen mit Exploit quasi "abscannt"

Nichts destotrotz ist es uns noch nicht gelungen eine Session zu einem PCa aufzubauen =(
Code:
msf > db_driver postgresql
msf > db_connect msf_user:[password]@127.0.0.1:5432/msf_database
msf > db_workspace -a ProjektX
msf > db_nmap 192.168.50.0/24
msf > db_hosts
msf > db_services
msf > db_autopwn -t -p -e

So habe ich das eingegeben, ich habe pro Rechner immer ein workspace angelegt.
Aber ich kriege am Ende immer die Meldung:
The autopwn command has completed with 0 sessions

Unser Ziel ist momentan ein Rechner mit Windows XP SP3 German

Das Msfgui habe ich mir mal angeschaut, aber damit bin ich absolut nicht zurecht gekommen, starten mit DB Verbinden und alles kein Problem, aber ab dann wirds komisch...

Vielleicht kann ja der eine oder andere von euch noch ein paar Tipps geben oder Hinweise etc.


Bzw. Ich fand alle Hackers Teile gut, aber den ersten am besten^^
 
Zuletzt bearbeitet:
Es ist doch recht eindeutig, dass keine Sicherheitslücken gefunden wurden auf dem Windows-PC. Vielleicht solltest Du mal ein "nackiges" Windows XP verwenden, also ohne SP2/SP3, da die meisten Exploits aus dem Metasploit auch schon behoben sind.

Oder halt eine anfällige Linux-Kiste oder nen Win2000-PC oder wie auch immer.

Zumindest wirst Du so immer wieder zum gleichen Ergebnis kommen, dass keine Sicherheitslücke gefunden wurde. Du verwendest schlicht ein falsches "Target"-System :wink:
 
ms08_067_netapi

Also, um nochmal meinen derzeitigen Stand festzuhalten:

Das Buch ist leider noch nicht da =(

Unser Ziel ist momentan ein Rechner mit Windows XP SP3 German

Bzw. Ich fand alle Hackers Teile gut, aber den ersten am besten^^

Bei Windows XP mit SP3 solltest Du mit folgendem Exploit erfolg haben. Voraussetzung ist natürlich das der Microsoft Patch (KB958644)nicht eingespielt ist.
use exploit/windows/smb/ms08_067_netapi


Siehe auch hier: MS08_067 on Vimeo
 
Zurück
Oben