Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 9 von 9

Thema: Umgang mit Metasploit 3.7

  1. #1

    Registriert seit
    04.05.11
    Beiträge
    3
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Umgang mit Metasploit 3.7

    Hi und Hallo erstmal,

    um gleich den Wind aus den Segeln zu nehmen, erstmal etwas Story vorne weg: Es geht mir nicht darum zu lernen, fremdes Eigentum zu beschädigen, sei es Hard- oder Software, mein Hintergrundgedanke ist ledeglich berufliches Interesse. Mein guter Freund und ich, machen jeweils eine Ausbildung zum Fachinformatiker (gegebenenfalls ähnliches, aber einerlei)
    Wir sind der Meinung, man kann ein sicheres Netzwerk nur dann aufbauen wenn man sich selbst intensiv mit dem eindringen von jenem beschäftigt. Wir machen das ganze Ausschließlich privat im lokalem Netzwerk. Wenn man bei seinem (zukünftigem) Chef in Sachen Sicherheit punkten kann, oder sogar Ratschläge geben kann, sehe ich das als Riesen Chance für die Karriereleiter.


    Genug davon, zum eigentlichen Problem, aber von Anfang an, wir haben uns das Ubuntu basierende Linux OS, Backtrack 4 R2 auf einen Rechner und auf einen zweiten normal Windows XP SP3 aufgesetzt.
    Nun haben wir erstmal Sachen probiert wie, auf das Dateisystem zugreifen dort mit autoexec.bat experementieren, Windows Registry Zugriff usw. eben "noch recht simpel"

    Nun bin ich aber auf Metasploit aufmerksam geworden, mir ist aber nicht ganz klar wie das funktioniert:

    Am Anfang habe ich einfach ein Tutorial dazu abgearbeitet, hatte zwar kein Erfolg aber egal
    Dann habe ich Metasploit geupdatet auf Version 3.7 nun geht schonmal db_create nicht mehr so wie voher und db_driver sqlite3 tut es auch nicht mehr.

    Anfangs hatte ich Probleme damit bis er überhaupt bis zur Sessionerstellung kam, er blieb beim verbinden hängen, durch Abstimmung der Anwendung auf den Port ging das dann, allerdings gelang es mir nie eine Session zu öffnen/erstellen

    Woran liegt das? Ist es tatsächlich so das der User am anderen Ende eine Datei ausführen muss, sodass dann erst die Session aktiv wird? Laut einer Seite die ich gefunden habe braucht das in der Regel nicht, stimmt das?
    Das dass System zu dem Exploit passen muss weiß ich auch -> show targets


    Ich war natürlich nicht untätig bevor ich diesesn Thread hier erstellte, aber
    • die meisten Youtube-Videos sollen nur das können der Autoren beweisen und stellen weniger eine Hilfe da.
    • Es gibt Seiten wie diese, die mir völlig unverständlich ist, sie macht den Eindruck als sei sie maschinell übersetzt worden was es mir, mit meinem leider mangelnden Fachwissen, beinahe unmöglich macht sie zu verstehen.
    • Dann gibt es noch Seiten die einfach mitten drin anfangen und wo man kein "Seil" findet.


    > Mal ganz davon abgesehen nützen mir einfach dahingeklatschte
    > Codezeilen auch nix, ich will es ja _lernen_ und nicht einfach
    > "auswendig" können sag ich mal.

    Tut mir leid, ich bin etwas abgeschweift, hoffe aber ich konnte mein Problem darlegen und das ihr mir helfen könnt.

    Mit freundlichen Grüßen
    Crash Override

    PS:
    Achja, gegen die englische Sprache hege ich Gewiss keinen Groll, allerdings ziehe ich, wenn ich die Wahl habe, immernoch Deutsch vor
    Und mal sehen wem der Nick bekannt vor kommt...
    Geändert von Crash_Override (04.05.11 um 22:24 Uhr) Grund: Ausbesserungen

  2. #2
    Avatar von Scutus
    Registriert seit
    02.09.10
    Beiträge
    326
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    50

    Standard

    Hey

    ich hab keine konkreten Tips für dich, jedoch einen Buch-Vorschlag:

    dpunkt.verlag | Penetration Testing mit Metasploit

    Scheint genau das zu sein, was du brauchst! Habe es auch hier irgendwo, hatte leider noch keine Zeit mir es durchzulesen

    Grüße

  3. #3

    Registriert seit
    04.05.11
    Beiträge
    3
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Hm, du hast recht, so ein bisschen Lektüre kann gewiss nicht Schaden.
    Muss mal kucken ob ich noch etwas Speicherplatz im Regal frei machen kann

    EDIT:
    Aber könnte mir den trotzdem jemand verraten was das nun mit der Session auf sich hat?
    Geändert von Crash_Override (05.05.11 um 14:21 Uhr)

  4. #4

    Standard

    Persönlich halte ich YouTube-Videos für recht lächerlich, was so etwas angeht.

    Aber, wenn man sich mit einer Materie nicht auskennt, sollte man erst einmal mit der Dokumentation anfangen (auch wenn die auf Englisch ist, was besseres in Deutsch wirst Du bei allgemeinen Computertechnischen Sachen eh nicht finden).

    Documentation | Metasploit Project

    Dort gibt es auch einen User Guide zum downloaden und ggf. ausdrucken.

    Bei Offensive-Security (hoffe nicht schlimm ) findest Du ebenfalls etwas:

    Metasploit Unleashed By Offensive Security

    Und hier steht auch noch etwas:
    Metasploit – Sicherheitsanalyse im Netzwerk | SUCKUP.de

    Wenn Du Dich wirklich "bemüht" hättest, hättest Du die von mir angegeben Links über Google (Suchwort: Metasploit) auch gefunden.

    Scheue Dich nicht vor dem englischen, denn - wie schon erwähnt - wirst Du da einfach nicht drum herum kommen.

  5. #5
    Senior Member
    Registriert seit
    13.07.08
    Beiträge
    1.996
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    208

    Standard

    Zitat Zitat von Crash_Override Beitrag anzeigen
    Und mal sehen wem der Nick bekannt vor kommt...
    Der war ganz ok.
    "It is the human race! The deterioration of the spirit of man. Man undermining himself, causing a self-willed, self-imposed, self-evident self-destruction."
    +++ BREAKING +++ Troll ertrinkt im Planschbecken +++

  6. #6

    Registriert seit
    04.05.11
    Beiträge
    3
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Zwischenstand

    Also, um nochmal meinen derzeitigen Stand festzuhalten:

    Das Buch ist leider noch nicht da =(

    Habe die diversen angegebenen Seiten studiert, auch die englischen (was übrigens doch nicht so schlecht ging wie ich dachte, also gerne mehr davon)

    Inzwischen habe ich Begriffen was genau Exploits und Payloads eigentlich sind, zumindest die Definition.
    Ich habe autopwn entdeckt, welches eine Auswahl von IP-Adressen mit Exploit quasi "abscannt"

    Nichts destotrotz ist es uns noch nicht gelungen eine Session zu einem PCa aufzubauen =(
    Code:
    msf > db_driver postgresql
    msf > db_connect msf_user:[password]@127.0.0.1:5432/msf_database
    msf > db_workspace -a ProjektX
    msf > db_nmap 192.168.50.0/24
    msf > db_hosts
    msf > db_services
    msf > db_autopwn -t -p -e
    So habe ich das eingegeben, ich habe pro Rechner immer ein workspace angelegt.
    Aber ich kriege am Ende immer die Meldung:
    The autopwn command has completed with 0 sessions
    Unser Ziel ist momentan ein Rechner mit Windows XP SP3 German

    Das Msfgui habe ich mir mal angeschaut, aber damit bin ich absolut nicht zurecht gekommen, starten mit DB Verbinden und alles kein Problem, aber ab dann wirds komisch...

    Vielleicht kann ja der eine oder andere von euch noch ein paar Tipps geben oder Hinweise etc.


    Bzw. Ich fand alle Hackers Teile gut, aber den ersten am besten^^
    Geändert von Crash_Override (09.05.11 um 18:46 Uhr)

  7. #7

    Standard

    Es ist doch recht eindeutig, dass keine Sicherheitslücken gefunden wurden auf dem Windows-PC. Vielleicht solltest Du mal ein "nackiges" Windows XP verwenden, also ohne SP2/SP3, da die meisten Exploits aus dem Metasploit auch schon behoben sind.

    Oder halt eine anfällige Linux-Kiste oder nen Win2000-PC oder wie auch immer.

    Zumindest wirst Du so immer wieder zum gleichen Ergebnis kommen, dass keine Sicherheitslücke gefunden wurde. Du verwendest schlicht ein falsches "Target"-System

  8. #8

    Registriert seit
    20.05.11
    Beiträge
    6
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Metasploit-Buch

    Du solltest Dir mal das deutschsprachige Metasploit-Buch anschauen:

    dpunkt.verlag | Penetration Testing mit Metasploit

    Du kannst auch Fragen direkt an den Autor stellen. Der hilft bestimmt.

    Home

  9. #9

    Registriert seit
    20.05.11
    Beiträge
    6
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard ms08_067_netapi

    Zitat Zitat von Crash_Override Beitrag anzeigen
    Also, um nochmal meinen derzeitigen Stand festzuhalten:

    Das Buch ist leider noch nicht da =(

    Unser Ziel ist momentan ein Rechner mit Windows XP SP3 German

    Bzw. Ich fand alle Hackers Teile gut, aber den ersten am besten^^
    Bei Windows XP mit SP3 solltest Du mit folgendem Exploit erfolg haben. Voraussetzung ist natürlich das der Microsoft Patch (KB958644)nicht eingespielt ist.
    use exploit/windows/smb/ms08_067_netapi


    Siehe auch hier: MS08_067 on Vimeo

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •