Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 5 von 5

Thema: Metasploit

  1. #1

    Registriert seit
    13.09.06
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Metasploit

    Anzeige
    Hallo

    Ich wollte mir bei einem Freund mit seiner Erlaubnis zugang verschaffen und habe Folgendes problem: Ich habs mit dme Metasploit 2.7 webinterface @ Linux versucht.

    Er hatt den Port 2100 offen. Ich habe mich für den

    Processing exploit request (Oracle 9i XDB FTP PASS Overflow (win32))

    Exploit entschieden.

    Exploit Output
    [*] Starting Bind Handler.[*] Got connection from 192.168.2.5:35826 <-> 141.142.158.204:4444[*] Shell started on session 3

    So wie mache ich jetzt weiter? Ich habe auf der konsole Help und cmd eingegeben:

    >> help
    >> cmd

    Warum habe ich keine Ausgabe bei help oder cmd? Wo ist der unterschied bei win32_bind, win32_bind_stg, win32_passivex, win32_reverse ?

  2. #2

    Registriert seit
    09.01.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    rofl....

    Du bist soweit ab vom Weg... ^^

    Arbyte dich besser erstmal durch diese Links, damit du die Materie besser verstehst:

    http://de.wikipedia.org/wiki/Metasploit
    http://www.metasploit.org/projects/F...mentation.html
    http://www.egocrew.de/netzwerk/siche...ework_tutorial
    http://www.metasploit.org/links.html
    http://www.datastronghold.com/articles/1.html

    Was du versuchst wird nicht gehen, denn ich glaube nicht, dass dein Kollege Oracle 9i (is ein Datenbanksystem) laufen hat, und das auf Port 2100... ^^

    Die Exploits, die du mit show exlpoits findest, sind für spezielle Anwendungen. Die sollten auf dem Zielrechner dann auch in entsprechender Version laufen, sonst is das völlig nutzlos....

  3. #3

    Registriert seit
    13.09.06
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Unhappy

    Hallo

    Das Oracle ein Datenbanksystem ist das wuste ich und das bei dem Target die 9i Version haben muß ist mir auch klar. Ich weiß nicht welche Version er hat. Ich dachte nur das der Exploit bei falscher version nicht funz aber es schein als ob er geht. Ich habe eine Session. glaub ich...

    Ist 2100 nicht der standart Port?

  4. #4

    Registriert seit
    09.01.07
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Ups, ok, ich hab mich geirrt. Der Standard-Port für Oracle XMLDB FTP ist wirklich 2100. ^^
    Irgendwie hatte ich da nen anderen Port im Kopf... naja egal...

    Aber diese Sicherheitslücke wurde in der Version 9.2.0.2 gefixt. Also wenn er ne Version >= 9.2.0.2 hat, wird der Exploit nicht funktionieren.

    Hast du die Optionen richtig gesetzt? Wenn du den Exploit ausgewählt hast, kannst du mit show options dir die Einstellungsmöglichkeiten anzeigen lassen.
    Und mit check kannst du erstmal testen ob deine Einstellungen passen bzw ob das Ziel überhaupt angreifbar ist.

    Und du musst einen Payload angeben. Also welcher Code geladen werden soll nach dem erfolgreichem exploiten. Er legt auch fest welche Art der Verbindung bestehen soll.
    Wenn ich das richtig im Kopf habe, ist win32_bind is für ne direkte Verbindung, win32_reverse für ne Reverse-Connection (z.B. wenn das Ziel hinter einem Router mit NAT steht), usw....

    Das steht aber auch alles in den Docs bzw findest du bei google....

    Btw, bei dir sieht das irgendwie so aus als ob die Optionen nicht stimmen...

  5. #5

    Registriert seit
    13.09.06
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Anzeige
    Hallo,

    entschuldiege die lange Pause ich wollte es noch einmal versuchen den Server meines Freundes zu exploiten. Ich verwende Linux + MSF 3.0. Ich sitze hinter einer NAT Firewall (FritzBox).

    Ich erhalte bie verwendung einer bind_shell immer die Ausgabe:

    [code]
    [*] Started bind handler[*] Command shell session 1 opened (192.168.2.112:33342 -> 70.36.182.100:4444)


    [*] Command shell sesson 1 closed.


    [\code]

    Was für eine Payload / Firewall config brauch ich?

Ähnliche Themen

  1. Metasploit Payload mit dynamischer IP
    Von JackieBrowna im Forum Applikationen
    Antworten: 6
    Letzter Beitrag: 02.06.11, 09:47
  2. Metasploit
    Von Aerox im Forum Network · LAN, WAN, Firewalls
    Antworten: 15
    Letzter Beitrag: 03.07.07, 15:56

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •