Metasploit win2k8 Aufgaben: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 29: | Zeile 29: | ||
10.0.10.107 49158 tcp msrpc open Microsoft Windows RPC | 10.0.10.107 49158 tcp msrpc open Microsoft Windows RPC | ||
</pre> | </pre> | ||
| + | ==Erste Erkenntnis== | ||
| + | Basierend auf den Nmap-Ergebnissen gibt es mehrere offene Ports auf der Windows Server 2008 R2 Maschine, die auf Dienste hinweisen, die Schwachstellen für SMB (Server Message Block) ausnutzen könnten. Die interessanten Ports für SMB sind in diesem Fall: | ||
| + | *Port 139 (netbios-ssn) | ||
| + | *Port 445 (microsoft-ds) | ||
| + | Beide Ports werden für SMB-Dienste verwendet, die häufig anfällig für Exploits wie EternalBlue (MS17-010) oder MS08-067 (NetAPI) sind. Diese Exploits sind bekannt dafür, dass sie eine Remotecodeausführung ermöglichen. | ||
Version vom 28. August 2024, 13:51 Uhr
Starten von Metasploit
Erster Scan
- db_nmap -sV -p- 10.0.10.107
Ergebnisse anzeigen
- services
---- ---- ----- ---- ----- ---- 10.0.10.107 22 tcp ssh open OpenSSH 7.1 protocol 2.0 10.0.10.107 135 tcp msrpc open Microsoft Windows RPC 10.0.10.107 139 tcp netbios-ssn open Microsoft Windows netbios-ssn 10.0.10.107 445 tcp microsoft-ds open Microsoft Windows Server 2008 R2 - 2012 microsoft-ds 10.0.10.107 3000 tcp http open WEBrick httpd 1.3.1 Ruby 2.3.3 (2016-11-21) 10.0.10.107 3306 tcp mysql open MySQL 5.5.20-log 10.0.10.107 3389 tcp tcpwrapped open 10.0.10.107 4848 tcp ssl/http open Oracle GlassFish 4.0 Servlet 3.1; JSP 2.3; Java 1.8 10.0.10.107 7676 tcp java-message-service open Java Message Service 301 10.0.10.107 8009 tcp ajp13 open Apache Jserv Protocol v1.3 10.0.10.107 8022 tcp http open Apache Tomcat/Coyote JSP engine 1.1 10.0.10.107 8031 tcp ssl/unknown open 10.0.10.107 8080 tcp http open Sun GlassFish Open Source Edition 4.0 10.0.10.107 8181 tcp ssl/intermapper open 10.0.10.107 8383 tcp http open Apache httpd 10.0.10.107 8443 tcp ssl/https-alt open 10.0.10.107 9200 tcp wap-wsp open 10.0.10.107 49152 tcp msrpc open Microsoft Windows RPC 10.0.10.107 49153 tcp msrpc open Microsoft Windows RPC 10.0.10.107 49154 tcp msrpc open Microsoft Windows RPC 10.0.10.107 49157 tcp open 10.0.10.107 49158 tcp msrpc open Microsoft Windows RPC
Erste Erkenntnis
Basierend auf den Nmap-Ergebnissen gibt es mehrere offene Ports auf der Windows Server 2008 R2 Maschine, die auf Dienste hinweisen, die Schwachstellen für SMB (Server Message Block) ausnutzen könnten. Die interessanten Ports für SMB sind in diesem Fall:
- Port 139 (netbios-ssn)
- Port 445 (microsoft-ds)
Beide Ports werden für SMB-Dienste verwendet, die häufig anfällig für Exploits wie EternalBlue (MS17-010) oder MS08-067 (NetAPI) sind. Diese Exploits sind bekannt dafür, dass sie eine Remotecodeausführung ermöglichen.