Hallo und ich bräuchte Hilfe um meine Firma zu hacken. :)

Also,


sehe ich das richtig, dass wenn ich, erstmal noch auf der GUI-Ebene geblieben, diese Infos habe:

Code:
25/tcp   open  smtp?
443/tcp  open  ssl/http   Microsoft IIS httpd 7.5
6001/tcp open  ncacn_http Microsoft Windows RPC over HTTP 1.0
6002/tcp open  ncacn_http Microsoft Windows RPC over HTTP 1.0
6004/tcp open  ncacn_http Microsoft Windows RPC over HTTP 1.0

Ist quasi der Versionsscan schon an?

Also ginge es dann, nach den Ports zu finden darum, ggf. Schwachstellen dort zu finden oder zu versuchen rein zu kommen? :)



Rosiv
 
Ja, der Versionsscan bei dir ist schon angeschaltet. Und um eben auch zu wissen was man da tut, sollte man imo gerade am Anfang eher auf eine GUI verzichten. Die macht sonst Dinge, von denen du nicht weisst was sie da tut, was beim Auffinden von Lücken eher hinderlich ist.

Der nächste Schritt wäre nun, herauszubekommen ob einer dieser Dienste eine Sicherheitslücke hat. Metasploit kann dir da ggf. eine Hilfe sein oder eines der anderen hier bereits erwähnten Tools. Aber ich befürchte, da wirst du dich selbst einlesen müssen. Spoonfeeding kommt deinem Wissenszuwachs erfahrungsgemäss eher nicht zugute. ;)
 
Indeed! ;)

Also dann mal ab in die Kommandozeile...
Ich merk, ich brauch einen Laptop, denn mein iMac steht ungünstig und eher unbequem vor dem Bett und eignet sich bestenfalls mal zum liegend Zocken oder Filmegucken, aber ARBEITEN...??

Naja, wenn ich mal Ruhe vor den Kindern habe, führe ich mir die angegebenen Progs zur Gemüte und Teste das mal aus.
Schade, dass es sowas nicht als iDevice-App gibt, aber da geht ja noch nicht mal ein WiFi-Scanner. Unbroken, versteht sich.

Spoonfeeding ist zwar einfacher für mich, ja, aber die Lernkurve bleibt halt am Boden. :)


Rosiv
 
Allerdings nervt mich, dass ich jedes Mal, wenn ich Zenmap starte, mein Passwort gefragt wird.
Kann ich das nicht umgehen?


Edit meint noch, dass Metasploit nur für Win oder Linux sei, stimmt das?
Dann gehts ja erstmal nicht bei mir....
 
Zuletzt bearbeitet:
Allerdings nervt mich, dass ich jedes Mal, wenn ich Zenmap starte, mein Passwort gefragt wird.
Kann ich das nicht umgehen?
Einige Scans (z.B. Stealth-Scans) kann man nur mit Root-Rechten machen. Und da Zenmap diese Scans auch anbietet, muss es jedes Mal im Admin-Modus starten. Daher nochmal: Gewöhne dir das Arbeiten auf einem Terminal an.

Edit meint noch, dass Metasploit nur für Win oder Linux sei, stimmt das?
Dann gehts ja erstmal nicht bei mir....

Code:
bitmuncher@mbp2:~> uname -a
Darwin mbp2.bitmuncher.de 12.4.0 Darwin Kernel Version 12.4.0: Wed May  1 17:57:12 PDT 2013; root:xnu-2050.24.15~1/RELEASE_X86_64 x86_64
bitmuncher@mbp2:~> msfconsole
WARNING: Nokogiri was built against LibXML version 2.9.0, but has dynamically loaded 2.9.1
IIIIII    dTb.dTb        _.---._
  II     4'  v  'B   .'"".'/|\`.""'.
  II     6.     .P  :  .' / | \ `.  :
  II     'T;. .;P'  '.'  /  |  \  `.'
  II      'T; ;P'    `. /   |   \ .'
IIIIII     'YvP'       `-.__|__.-'

I love shells --egypt


       =[ metasploit v4.7.0-dev [core:4.7 api:1.0]
+ -- --=[ 1084 exploits - 607 auxiliary - 177 post
+ -- --=[ 298 payloads - 29 encoders - 8 nops

msf >

w.z.b.w. ;)

https://community.rapid7.com/docs/DOC-1037
 
Tja,


wäre da nicht das eine Problem:

Code:
Rosivs-iMac:msf3 Rosiv$ sudo gem install bundler
Successfully installed bundler-1.3.5
1 gem installed
Installing ri documentation for bundler-1.3.5...
Installing RDoc documentation for bundler-1.3.5...
Rosivs-iMac:msf3 Rosiv$ ./msfconsole
[*] Metasploit requires the Bundler gem to be installed
    $ gem install bundler
Rosivs-iMac:msf3 Rosiv$ msfconsole
-bash: msfconsole: command not found
Rosivs-iMac:msf3 Rosiv$ ls
CONTRIBUTING.md	Rakefile	modules		msfmachscan	msfvenom
COPYING		config		msfbinscan	msfpayload	plugins
Gemfile		data		msfcli		msfpescan	scripts
Gemfile.lock	db		msfconsole	msfrop		spec
HACKING		documentation	msfd		msfrpc		test
LICENSE		external	msfelfscan	msfrpcd		tools
README.md	lib		msfencode	msfupdate
Rosivs-iMac:msf3 Rosiv$ msfconsole
-bash: msfconsole: command not found
Rosivs-iMac:msf3 Rosiv$ ./msfconsole
[*] Metasploit requires the Bundler gem to be installed
    $ gem install bundler
Rosivs-iMac:msf3 Rosiv$

Und das Problem, dass ich mich durch diese Fülle an infos, zu denen ich weder Zugang noch untereinander Zusammenhänge sehe, komplett erschlagen und überrannt fühle. :)
Mir ist es ja auch erst nach einiger Zeit gelungen und aufgefallen, dass ich die Command Line Tools in XCODE installieren muss, damit was funzt. :)

Ich dachte, man scannt Ports, lässt nen Prog drüber laufen, ob da was geht und dann schickt man ne Nachricht rein oder ändert eine Datei als Beweis, dass man drin war.
Neee, warum auch Einfach? *g*
 
Ok,

gesagt - getan.
Jetzt hab ich nur folgendes Problem:

Code:
Gem::InstallError: factory_girl requires Ruby version >= 1.9.2.
An error occurred while installing factory_girl (4.2.0), and Bundler cannot
continue.
Make sure that `gem install factory_girl -v '4.2.0'` succeeds before bundling.
Rosivs-iMac:msf3 Rosiv$ msfconsole
 
OSX hat ruby 1.8.7 installiert...
Ich installiere metasploit immer mittels => https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment

Habe selber noch nicht metasploit auf OSX installiert (benutze immer Debian dafür).
Wenn du ruby 1.9.3 installiert hast dann wirst du weitere Fehlermeldungen bekommen.
Das liegt meist an den fehlenden Abhängigkeiten.
Mit dem "Metasploit Framework Installer" sollte es leichter gehen, habe aber keinen für OSX auf der Projectpage gesehen...

Wünsche gutes Gelingen
 
Ich hatte keinerlei Probleme mit der offiziellen Anleitung unter Verwendung der Macports. Man muss einfach nur die Versionsnummern missachten und die neuesten verwenden.
 
Veraltet oder nicht. Die Fehlermeldung
factory_girl requires Ruby version >= 1.9.2.
sagt klar aus, welches Problem vorliegt. In der offiziellen Anleitung wird diese Abhängigkeit aus den Ports nachinstalliert. Ist man sich immernoch nicht sicher, da die Anleitung veraltet zu sein scheint und Ruby in diesem Port in 1.9.1 vorliegen könnte, dann schaut man sich kurz das Portfile von ruby19 an und wird schnell fündig: Ruby liegt Version 1.9.3 vor (Stand: 26.08.2013).

Ich will nicht böse sein, aber wenn man das nicht schafft, dann wird man an metasploit schnell verzweifeln. Meiner Ansicht nach ist metasploit kein "Tool", das man "einfach mal" ausführt, sondern eine ernstzunehmende Lösung, die sowohl Einarbeitung, als auch Erfahrung voraussetzt. Anfänger sind mit anderen Tools deutlich besser beraten. Kleine Schritte kann man auch mit nmap und Co. machen, z.B. in dem man die gefundenen Versionsnummer anhand bekannter Sicherheitslücken auf einschlägigen Websites überprüft. Das schafft auch ein kleiner Admin, ebenso wie das Patchen veralteter Software. Das Ergebnis sind aktuelle Systeme, die deutlich sicherer sind, als Systeme, die amateurhaft getestet wurden und bei denen aufgrund der falschen Bedienung der Sicherheitstools keine Fehler gefunden wurden.

Weiterhin sind gerade im Unternehmensbereich Sicherheitstrainings und professionelle Beratung deutlich angebrachter, als den Zeitadmin mit einer Aufgabe zu beauftragen, für die er/sie nicht ausgebildet wurde. Am Ende muss man sich nicht über den Schaden wundern, wenn man Amateure die Sicherheit managen lässt.
 
Zuletzt bearbeitet:
@SB:

Das ist nicht böse, sondern logisch und nachvollziehbar.
Allerdings soll ich das ja neben meiner eigentlichen Arbeit machen, die ich nicht vernachlässigen darf und soll.
Und da ich in der Shell zuletzt mit DOS 6.22 gearbeitet habe, darf man es mit nachsehen, dass ich noch nicht weiß, wie ich Versionsnummern überprüfe und ggf. andere Dinge, die euch als selbstverständlich erscheinen, als zu nehmende Hürde sehe. :)


Rosiv
 
Naja,

JETZT steh ich aber aufm Schlauch!

Code:
Rosivs-iMac:msf3 Rosiv$ sudo port install ruby19
--->  Computing dependencies for ruby19
--->  Cleaning ruby19
--->  Scanning binaries for linking errors: 100.0%
--->  No broken files found.
Rosivs-iMac:msf3 Rosiv$ sudo port install ruby20
--->  Computing dependencies for ruby20
--->  Cleaning ruby20
--->  Scanning binaries for linking errors: 100.0%
--->  No broken files found.
Rosivs-iMac:msf3 Rosiv$ bundle install
Fetching gem metadata from http://rubygems.org/.........
Fetching gem metadata from http://rubygems.org/..
Using rake (10.0.4) 
Using i18n (0.6.1) 
Using multi_json (1.0.4) 
Using activesupport (3.2.13) 
Using builder (3.0.4) 
Using activemodel (3.2.13) 
Using arel (3.0.2) 
Using tzinfo (0.3.37) 
Using activerecord (3.2.13) 
Using metaclass (0.0.1) 
Using mocha (0.13.3) 
Using bourne (1.4.0) 
Using database_cleaner (0.9.1) 
Using diff-lcs (1.2.2) 
Installing factory_girl (4.2.0) 
Gem::InstallError: factory_girl requires Ruby version >= 1.9.2.
An error occurred while installing factory_girl (4.2.0), and Bundler cannot
continue.
Make sure that `gem install factory_girl -v '4.2.0'` succeeds before bundling.
Rosivs-iMac:msf3 Rosiv$
 
Welche Ausgabe erhälst du bei folgendem Befehl?
Code:
$ ruby -v

Edit:
Code:
$ ruby -v
ruby 1.8.7 (2012-02-08 patchlevel 358) [universal-darwin12.0]
$ sudo port select --list ruby
Available versions for ruby:
	none (active)
	ruby19
$ sudo port select ruby ruby19
Selecting 'ruby19' for 'ruby' succeeded. 'ruby19' is now active.
$ ruby -v
ruby 1.9.3p448 (2013-06-27 revision 41675) [x86_64-darwin12]

Letzteres sollte erst nach einem Terminalneustart funktionieren.

Rosiv, es ist nicht schlimm, wenn man diese Dinge nicht beherrscht. Niemand ist mit diesem Wissen geboren. Ich erwarte nur eine gewisse Selbstständigkeit. Das bedeutet, dass man nicht das ausführt, was andere einem vorkauen, sondern auch mal selbst einige Schritte geht. In metasploit ist diese Vorgehensweise beispielsweise bitter nötig, da du nicht Internas deines Unternehmens nach außen tragen willst. Du solltest dir angewöhnen, selbst zu denken und nicht andere zu fragen. Woran könnte es liegen, dass die Installation factory_girl immernoch mit einer solchen Meldung abstürzt? Könnte man vielleicht selbst mal schauen, in welcher Version ruby vorliegt? Wie mache ich das? Und was ist eigentlich ruby? Was ist dies? Was ist das? Und was passiert, wenn ich das mache? Geht da eventuell die Firewall kaputt? Komme ich hier auf einen Host, auf den ich nicht kommen sollte?

Viel Security ist einfaches ausprobieren von Fehlkonfigurationen, z.B. einfach mal zu versuchen, ob man sich auf einem Host einloggen kann, auf dem man das nicht können sollte. Das schafft man ohne metasploit besser und effektiver, gerade in kleineren Netzen. Mit nmap hast du zumindest schonmal die Versionsnummern herausbekommen. Nun wäre die nächste Aufgabe zu schauen, ob es hierfür Sicherheitslücken gibt. Ist das der Fall musst du sie nicht ausnutzen können (das würde metasploit für dich machen). Du musst sie lediglich fixen, z.B. durch ein Update oder eine andere Möglichkeit, welche meist in der Meldung selbst vorgeschlagen wird.

Neben Kreativität sind deswegen man-Pages deine besten Freunde, ebenso wie Google oder die internen Hilfetexte der Programme, die man meist über die Parameter -h oder -help erreicht. Und nicht die Leute hier im Forum oder bestimmte Tools ;)
 
Zuletzt bearbeitet:
Zurück
Oben