Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 16

Thema: Metasploit

  1. #1

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Metasploit

    Anzeige
    Guten Abend liebe community

    Mein Kumpel und ich haben mal probiert auf seinem Windows Xp SP2 rechner via LAN Zugriff zu bekommen.
    Betriebssystem ist: Backtrack2 und Metasploit Framework 2.
    Wir haben uns dann für das Exploid Microsoft RPC DCOM MS03-026 entschieden und im Menü dann win32_reverse_vncinject.Die Ip von dem Zielrehner eingetragen und einen offenen Port den wir vorher gescannt haben ausgewählt.Msrpc 135 und 139 sind offen ich hab jetzt beide ausprobiert. So als ich es dann gestartet habe kam dies hier als Exploit Output:

    *Starting Reverse Handler
    *Sending request.....
    *RPC server responded with:
    *Fault: 0x00000005
    * This probably means that the system is patched
    *Exiting Reverse Handler

    D.H so viel wie das das System abgesichert ist? was könnten wir denn da jetzt machen?

    Liebe Grüße

    Aerox & Brad

  2. #2

    Registriert seit
    25.11.05
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Ich würde an eurer Stelle in der Microsoft KnowledgeBase schauen, ob der 03-26 Bug von SP2 oder SP1 gefixt wird. wenn ja, dann wird es das wohl sein, allein die Ausgabe ist halt etwas mager
    Und wenn das System gegen diese Bugs gepacht ist, dann habt ihr mit den Exploits wahrscheinlich keine Chance mehr. Die Bugs in Metasploit sind oft (afair) auch schon was älter

  3. #3

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Ja is gepacht ,es sind die neusten Sicherheitsupdates drauf.Welches Exploit geht denn da noch? und was anderes außer Metasploit kenn ich jetzt nicht hm.

  4. #4
    Member of Honour Avatar von +++ATH0
    Registriert seit
    02.04.05
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    234

    Standard

    Welches Exploit geht denn da noch?
    Hoffentlich keins, wenn die neusten Updates drauf sind.

  5. #5

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Naja Windows is genau so sicher wie ein Schweizer Käse

    ne mal im Ernst, welche exploits habt ihr getestet und könntet uns vll sagen welche da besonders gut sind.

  6. #6
    Moderator Avatar von bitmuncher
    Registriert seit
    30.09.06
    Danke (erhalten)
    121
    Gefällt mir (erhalten)
    1576

    Standard

    Original von Aerox
    Naja Windows is genau so sicher wie ein Schweizer Käse

    ne mal im Ernst, welche exploits habt ihr getestet und könntet uns vll sagen welche da besonders gut sind.
    Es gibt keine "besonders guten" Exploits. Dir ist ja scheinbar nichtmal klar was ein Exploit ist bzw. wie es arbeitet. Ein Exploit ist immer nur auf eine spezifische Lücke anwendbar. Ist die Lücke gepatcht, bringt auch das Exploit nichts mehr.

    Bitmuncher's TechBlog - My Homepage
    Denken ist manchmal so, als würde man wissen auskotzen.

    Neue Beiträge im Habo via Twitter - Das HaBo auf FB - Das HaBo bei G+

  7. #7

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Ja ich weiß was nen exploit ist,deswegen suche ich ja eins das genau diese sicherheitslücke ausnutzt, windows is nicht sicher das kann es gar nicht sein.
    Es muss doch unter den vielen Exploits ein einzigstes dabei sein das auch noch jetzt nach den Sicherheitsupdates Zugriff bekommt.Das kann doch gar nicht war sein das alle Exploits versagen und alle Sicherheitslücken gestopft worden sind

  8. #8
    Member of Honour Avatar von +++ATH0
    Registriert seit
    02.04.05
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    234

    Standard

    Das hört sich so an als hättest du von einigen Linux-Fanatikern eine Gehirnwäsche ala "MUST BASH WINDOWS" abbekommen.
    Vlt. wartest du einfach mal auf den nächsten Patchday von Microsoft und guckst, was für Lücken geschlossen wurden (Reverse Engineering) und ob eine Remote Execution Vulnerability dabei war. Viel Glück.

  9. #9
    Moderator Avatar von bitmuncher
    Registriert seit
    30.09.06
    Danke (erhalten)
    121
    Gefällt mir (erhalten)
    1576

    Standard

    Exploits sind nunmal nicht die einzige Möglichkeit Rechner anzugreifen. Allerdings kann ich +++ATH0 nur zustimmen. Scheinbar hat dir jemand eine ordentliche Gehirnwäsche verpasst und dir weisgemacht, daß jedes Windows mit Script-Kiddy-Tools angreifbar ist. Wenn man aber keine Ahnung hat, was man tut, läuft man damit bei einem ordentlich auf dem neuesten Stand gehaltenen Windows genauso gegen die Wand wie bei einem durchschnittlichen Linux.

    Bitmuncher's TechBlog - My Homepage
    Denken ist manchmal so, als würde man wissen auskotzen.

    Neue Beiträge im Habo via Twitter - Das HaBo auf FB - Das HaBo bei G+

  10. #10

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    ok ok da habt ihr wohl recht.Doch eine Frage hätte ich da noch. Was zur hölle is dieses Ninja (autopwn) ? selbst wenn kein anderer Rechner in meinem Netzwerk ist läd der exploits? was is das? oder was macht das

  11. #11

    Registriert seit
    30.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Also soweit ich das weiss probiert Ninja alle exploits durch.
    Bei mir hat er mit den Metasploit- Exploits angefangen, und meinen Router Attackiert.
    Ich gehe mal davon aus, dass er nach dem Gateway gesucht hat und dieses einfach mal angegriffen hat.
    Denke bie dir wird es genauso gewesen sein....

    Weiss allerdings nicht ob das bei dir überhaupt möglich sit ....

  12. #12

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    sop jetzt platzt mir aber der Kragen ggrrr dieses teil stundenlang geht das jetzt schon!! weder mit backtrack2 noch mit ubuntu gehts grr.

    hab den befehl gefunden der das automatisiert (ist nen plugin was man "einfach" laden muss)

    unter bt2 sagt er mir das ich nicht root sei was völliger blödsinn is!

    und unter ubuntu kommt dies hier:

    msf > load db_postgres[*] Successfully loaded plugin: db_postgres
    msf > db_create
    /usr/lib/ruby/gems/1.8/gems/activesupport-1.4.1/lib/active_support/inflector.rb:250: command not found: psql -q metasploit3
    [-] Error while running command db_create: Broken pipe

    Call stack:
    /home/darkalien/framework-3.0/plugins/db_postgres.rb:120:in `write'
    /home/darkalien/framework-3.0/plugins/db_postgres.rb:120:in `cmd_db_create'
    ./lib/rex/ui/text/dispatcher_shell.rb:230:in `send'
    ./lib/rex/ui/text/dispatcher_shell.rb:230:in `run_command'
    ./lib/rex/ui/text/dispatcher_shell.rb:196:in `run_single'
    ./lib/rex/ui/text/dispatcher_shell.rb:191:in `each'
    ./lib/rex/ui/text/dispatcher_shell.rb:191:in `run_single'
    ./lib/rex/ui/text/shell.rb:120:in `run'
    ./msfconsole:77
    msf >


    kann mir bitte jemand mal sagen was da jetzt schon wieder nicht geht?

    thx

  13. #13

    Registriert seit
    01.09.05
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    so, nun mal ich ...

    ninja kombiniert nmap und metasploit. es wird also automatisch gescannt und ein angriff gestartet, nach meinen letzten infos ist ninja aber noch nicht zuverlässig.

    dazu kommt, wenn ein system gepatcht ist, kannst du mit metasploit nix mehr anfangen, es sei denn du integrierst deine eigenen exploits. Am rande noch, der Exploit den du verwendest, der ist nur noch bei SEHR wenigen rechner wirksam, da diese lücke schon sehr lange bekannt ist und daher schon gepatcht (die 03 im namen des exploits weist auf das fundjahr der lücke hin ).

    wenn du dich mit metasploit auseinander setzen willst, solltest du es erst einmal an einen testrechner (ungepatcht) testen.

  14. #14

    Registriert seit
    27.06.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Hi

    ich möchte ja mit dem plugin db_postgres einen automatischen angirff auf meinen 2 Rechner machen.Das Plugin testet erst alle sicherheitslücken aus und zeigt mir diese dann an,damit erspart man sich die ewige ausprobiererrei.Wie gesagt es geht leider nicht , und ich weiß beim besten willen nicht warum.
    Pipe broken damit kann ich nix anfangen.

    Ja ich habe mal nachgeschaut ich greife ja mommentan meinen 2 Pc an und nicht dern von meinem Kumpel (*G der hats schon aufgegeben) .

    Mein Rechner hat noch service pack 1 drauf stand 2005.

    so ich habe eben mal ein bissi im internet geforscht und habe mal ein beispiel gefunden wie das plugin laufen sollte wenns funktioniert!

    http://milw0rm.com/video/watch.php?id=50


    so ma ne kleine frage, mit was kann ich noch den 2 Rechner mal Versuchsweiße angreifen was gibt es da och außer metasploit?

    lg

  15. #15

    Registriert seit
    01.09.05
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Anzeige
    ohne dir die Illusion zu nehmen, aber es handelt sich um ein datenbank-plugin, damit metasploit mit einer postgres-datenbank arbeiten kann...
    die automatisierung die dort stattfindet, setzt voraus, dass du dich vorher hinsetzt und die entsprechenden tabellen der DB mit infos fütterst.

Ähnliche Themen

  1. Metasploit Payload mit dynamischer IP
    Von JackieBrowna im Forum Applikationen
    Antworten: 6
    Letzter Beitrag: 02.06.11, 10:47
  2. Metasploit
    Von malte im Forum Virenschutz · Tools & Aggressive Software
    Antworten: 4
    Letzter Beitrag: 17.05.07, 01:21

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •