Metasploit

Guten Abend liebe community

Mein Kumpel und ich haben mal probiert auf seinem Windows Xp SP2 rechner via LAN Zugriff zu bekommen.
Betriebssystem ist: Backtrack2 und Metasploit Framework 2.
Wir haben uns dann für das Exploid Microsoft RPC DCOM MS03-026 entschieden und im Menü dann win32_reverse_vncinject.Die Ip von dem Zielrehner eingetragen und einen offenen Port den wir vorher gescannt haben ausgewählt.Msrpc 135 und 139 sind offen ich hab jetzt beide ausprobiert. So als ich es dann gestartet habe kam dies hier als Exploit Output:

*Starting Reverse Handler
*Sending request.....
*RPC server responded with:
*Fault: 0x00000005
* This probably means that the system is patched
*Exiting Reverse Handler

D.H so viel wie das das System abgesichert ist? was könnten wir denn da jetzt machen?

Liebe Grüße

Aerox & Brad
 
Ich würde an eurer Stelle in der Microsoft KnowledgeBase schauen, ob der 03-26 Bug von SP2 oder SP1 gefixt wird. wenn ja, dann wird es das wohl sein, allein die Ausgabe ist halt etwas mager :)
Und wenn das System gegen diese Bugs gepacht ist, dann habt ihr mit den Exploits wahrscheinlich keine Chance mehr. Die Bugs in Metasploit sind oft (afair) auch schon was älter
 
Ja is gepacht ,es sind die neusten Sicherheitsupdates drauf.Welches Exploit geht denn da noch? und was anderes außer Metasploit kenn ich jetzt nicht hm.
 
Naja Windows is genau so sicher wie ein Schweizer Käse :p

ne mal im Ernst, welche exploits habt ihr getestet und könntet uns vll sagen welche da besonders gut sind.
 
Original von Aerox
Naja Windows is genau so sicher wie ein Schweizer Käse :p

ne mal im Ernst, welche exploits habt ihr getestet und könntet uns vll sagen welche da besonders gut sind.

Es gibt keine "besonders guten" Exploits. Dir ist ja scheinbar nichtmal klar was ein Exploit ist bzw. wie es arbeitet. Ein Exploit ist immer nur auf eine spezifische Lücke anwendbar. Ist die Lücke gepatcht, bringt auch das Exploit nichts mehr.
 
Ja ich weiß was nen exploit ist,deswegen suche ich ja eins das genau diese sicherheitslücke ausnutzt, windows is nicht sicher das kann es gar nicht sein.
Es muss doch unter den vielen Exploits ein einzigstes dabei sein das auch noch jetzt nach den Sicherheitsupdates Zugriff bekommt.Das kann doch gar nicht war sein das alle Exploits versagen und alle Sicherheitslücken gestopft worden sind
 
Das hört sich so an als hättest du von einigen Linux-Fanatikern eine Gehirnwäsche ala "MUST BASH WINDOWS" abbekommen. ;)
Vlt. wartest du einfach mal auf den nächsten Patchday von Microsoft und guckst, was für Lücken geschlossen wurden (Reverse Engineering) und ob eine Remote Execution Vulnerability dabei war. Viel Glück. :D
 
Exploits sind nunmal nicht die einzige Möglichkeit Rechner anzugreifen. Allerdings kann ich +++ATH0 nur zustimmen. Scheinbar hat dir jemand eine ordentliche Gehirnwäsche verpasst und dir weisgemacht, daß jedes Windows mit Script-Kiddy-Tools angreifbar ist. Wenn man aber keine Ahnung hat, was man tut, läuft man damit bei einem ordentlich auf dem neuesten Stand gehaltenen Windows genauso gegen die Wand wie bei einem durchschnittlichen Linux.
 
ok ok da habt ihr wohl recht.Doch eine Frage hätte ich da noch. Was zur hölle is dieses Ninja (autopwn) ? selbst wenn kein anderer Rechner in meinem Netzwerk ist läd der exploits? was is das? oder was macht das
 
Also soweit ich das weiss probiert Ninja alle exploits durch.
Bei mir hat er mit den Metasploit- Exploits angefangen, und meinen Router Attackiert.
Ich gehe mal davon aus, dass er nach dem Gateway gesucht hat und dieses einfach mal angegriffen hat.
Denke bie dir wird es genauso gewesen sein....

Weiss allerdings nicht ob das bei dir überhaupt möglich sit ....
 
sop jetzt platzt mir aber der Kragen ggrrr dieses teil stundenlang geht das jetzt schon!! weder mit backtrack2 noch mit ubuntu gehts grr.

hab den befehl gefunden der das automatisiert (ist nen plugin was man "einfach" laden muss)

unter bt2 sagt er mir das ich nicht root sei was völliger blödsinn is!

und unter ubuntu kommt dies hier:

msf > load db_postgres
[*] Successfully loaded plugin: db_postgres
msf > db_create
/usr/lib/ruby/gems/1.8/gems/activesupport-1.4.1/lib/active_support/inflector.rb:250: command not found: psql -q metasploit3
[-] Error while running command db_create: Broken pipe

Call stack:
/home/darkalien/framework-3.0/plugins/db_postgres.rb:120:in `write'
/home/darkalien/framework-3.0/plugins/db_postgres.rb:120:in `cmd_db_create'
./lib/rex/ui/text/dispatcher_shell.rb:230:in `send'
./lib/rex/ui/text/dispatcher_shell.rb:230:in `run_command'
./lib/rex/ui/text/dispatcher_shell.rb:196:in `run_single'
./lib/rex/ui/text/dispatcher_shell.rb:191:in `each'
./lib/rex/ui/text/dispatcher_shell.rb:191:in `run_single'
./lib/rex/ui/text/shell.rb:120:in `run'
./msfconsole:77
msf >


kann mir bitte jemand mal sagen was da jetzt schon wieder nicht geht?

thx
 
so, nun mal ich ...

ninja kombiniert nmap und metasploit. es wird also automatisch gescannt und ein angriff gestartet, nach meinen letzten infos ist ninja aber noch nicht zuverlässig.

dazu kommt, wenn ein system gepatcht ist, kannst du mit metasploit nix mehr anfangen, es sei denn du integrierst deine eigenen exploits. Am rande noch, der Exploit den du verwendest, der ist nur noch bei SEHR wenigen rechner wirksam, da diese lücke schon sehr lange bekannt ist und daher schon gepatcht (die 03 im namen des exploits weist auf das fundjahr der lücke hin ;) ).

wenn du dich mit metasploit auseinander setzen willst, solltest du es erst einmal an einen testrechner (ungepatcht) testen.
 
Hi

ich möchte ja mit dem plugin db_postgres einen automatischen angirff auf meinen 2 Rechner machen.Das Plugin testet erst alle sicherheitslücken aus und zeigt mir diese dann an,damit erspart man sich die ewige ausprobiererrei.Wie gesagt es geht leider nicht , und ich weiß beim besten willen nicht warum.
Pipe broken damit kann ich nix anfangen.

Ja ich habe mal nachgeschaut ich greife ja mommentan meinen 2 Pc an und nicht dern von meinem Kumpel (*G der hats schon aufgegeben) .

Mein Rechner hat noch service pack 1 drauf stand 2005.

so ich habe eben mal ein bissi im internet geforscht und habe mal ein beispiel gefunden wie das plugin laufen sollte wenns funktioniert!

http://milw0rm.com/video/watch.php?id=50


so ma ne kleine frage, mit was kann ich noch den 2 Rechner mal Versuchsweiße angreifen was gibt es da och außer metasploit?

lg
 
ohne dir die Illusion zu nehmen, aber es handelt sich um ein datenbank-plugin, damit metasploit mit einer postgres-datenbank arbeiten kann...
die automatisierung die dort stattfindet, setzt voraus, dass du dich vorher hinsetzt und die entsprechenden tabellen der DB mit infos fütterst.
 
ok jetzt versteh ich was du meinst :)
Ich habe mich mal nen bisschen auf die suche begeben um das zu verstehen und bin auf diese seite gestoßen

http://blog.metasploit.com/2006/09/metasploit-30-automated-exploitation.html

habe dies nun alles eingerichtet.

jetzt fehlen mir nur noch die tabellen!

msf > db_create
createdb: konnte nicht mit Datenbank template1 verbinden: FATAL: Benutzer ?root? existiert nicht
psql: FATAL: Datenbank ?metasploit3? existiert nicht
[*] Database creation complete (check for errors)
createdb: konnte nicht mit Datenbank template1 verbinden: FATAL: Benutzer ?root? existiert nicht
psql: FATAL: Datenbank ?metasploit3? existiert nicht
[*] Database creation complete (check for errors)

was heißt hier root existiert nicht?
 
Zurück
Oben