Metasploit

Hallo

Ich wollte mir bei einem Freund mit seiner Erlaubnis zugang verschaffen und habe Folgendes problem: Ich habs mit dme Metasploit 2.7 webinterface @ Linux versucht.

Er hatt den Port 2100 offen. Ich habe mich für den

Processing exploit request (Oracle 9i XDB FTP PASS Overflow (win32))

Exploit entschieden.

Exploit Output

[*] Starting Bind Handler.
[*] Got connection from 192.168.2.5:35826 <-> 141.142.158.204:4444
[*] Shell started on session 3

So wie mache ich jetzt weiter? Ich habe auf der konsole Help und cmd eingegeben:

>> help
>> cmd

Warum habe ich keine Ausgabe bei help oder cmd? Wo ist der unterschied bei win32_bind, win32_bind_stg, win32_passivex, win32_reverse ?
 
rofl....

Du bist soweit ab vom Weg... ^^

Arbyte dich besser erstmal durch diese Links, damit du die Materie besser verstehst:

http://de.wikipedia.org/wiki/Metasploit
http://www.metasploit.org/projects/Framework/documentation.html
http://www.egocrew.de/netzwerk/sicherheit/metasploit_framework_tutorial
http://www.metasploit.org/links.html
http://www.datastronghold.com/articles/1.html

Was du versuchst wird nicht gehen, denn ich glaube nicht, dass dein Kollege Oracle 9i (is ein Datenbanksystem) laufen hat, und das auf Port 2100... ^^

Die Exploits, die du mit show exlpoits findest, sind für spezielle Anwendungen. Die sollten auf dem Zielrechner dann auch in entsprechender Version laufen, sonst is das völlig nutzlos....
 
Hallo

Das Oracle ein Datenbanksystem ist das wuste ich und das bei dem Target die 9i Version haben muß ist mir auch klar. Ich weiß nicht welche Version er hat. Ich dachte nur das der Exploit bei falscher version nicht funz aber es schein als ob er geht. Ich habe eine Session. glaub ich...

Ist 2100 nicht der standart Port?
 
Ups, ok, ich hab mich geirrt. Der Standard-Port für Oracle XMLDB FTP ist wirklich 2100. ^^
Irgendwie hatte ich da nen anderen Port im Kopf... naja egal... :)

Aber diese Sicherheitslücke wurde in der Version 9.2.0.2 gefixt. Also wenn er ne Version >= 9.2.0.2 hat, wird der Exploit nicht funktionieren.

Hast du die Optionen richtig gesetzt? Wenn du den Exploit ausgewählt hast, kannst du mit show options dir die Einstellungsmöglichkeiten anzeigen lassen.
Und mit check kannst du erstmal testen ob deine Einstellungen passen bzw ob das Ziel überhaupt angreifbar ist.

Und du musst einen Payload angeben. Also welcher Code geladen werden soll nach dem erfolgreichem exploiten. Er legt auch fest welche Art der Verbindung bestehen soll.
Wenn ich das richtig im Kopf habe, ist win32_bind is für ne direkte Verbindung, win32_reverse für ne Reverse-Connection (z.B. wenn das Ziel hinter einem Router mit NAT steht), usw....

Das steht aber auch alles in den Docs bzw findest du bei google....

Btw, bei dir sieht das irgendwie so aus als ob die Optionen nicht stimmen... ;)
 
Hallo,

entschuldiege die lange Pause ich wollte es noch einmal versuchen den Server meines Freundes zu exploiten. Ich verwende Linux + MSF 3.0. Ich sitze hinter einer NAT Firewall (FritzBox).

Ich erhalte bie verwendung einer bind_shell immer die Ausgabe:

Code:
[*] Started bind handler
[*] Command shell session 1 opened (192.168.2.112:33342 -> 70.36.182.100:4444)



[*] Command shell sesson 1 closed. 


[\code]

Was für eine Payload / Firewall config brauch ich?
 
Zurück
Oben