From f28ae531c58bf27e82a875985623480c9f68009b Mon Sep 17 00:00:00 2001 From: tux-mind Date: Tue, 4 Nov 2014 00:49:36 +0100 Subject: [PATCH 1/2] testing crittercism as bug reporter --- dSploit/AndroidManifest.xml | 2 ++ dSploit/build.gradle | 1 + dSploit/res/menu/main.xml | 3 +++ dSploit/src/it/evilsocket/dsploit/MainActivity.java | 10 ++++++++++ 4 files changed, 16 insertions(+) diff --git a/dSploit/AndroidManifest.xml b/dSploit/AndroidManifest.xml index c981767d43..735f3cc263 100644 --- a/dSploit/AndroidManifest.xml +++ b/dSploit/AndroidManifest.xml @@ -15,6 +15,8 @@ + + + diff --git a/dSploit/src/it/evilsocket/dsploit/MainActivity.java b/dSploit/src/it/evilsocket/dsploit/MainActivity.java index 3d4d23b56a..3239d0cfe8 100644 --- a/dSploit/src/it/evilsocket/dsploit/MainActivity.java +++ b/dSploit/src/it/evilsocket/dsploit/MainActivity.java @@ -18,6 +18,9 @@ */ package it.evilsocket.dsploit; +import com.crittercism.app.Crittercism; +import com.crittercism.app.CrittercismConfig; + import static it.evilsocket.dsploit.core.UpdateChecker.AVAILABLE_VERSION; import static it.evilsocket.dsploit.core.UpdateChecker.GEMS_AVAILABLE; import static it.evilsocket.dsploit.core.UpdateChecker.MSF_AVAILABLE; @@ -265,6 +268,10 @@ private void createLayout() { @Override public void onCreate(Bundle savedInstanceState) { + CrittercismConfig config = new CrittercismConfig(); + config.setNdkCrashReportingEnabled(true); + config.setLogcatReportingEnabled(true); + Crittercism.initialize(getApplicationContext(), "5443aa5507229a4cfa000002", config); super.onCreate(savedInstanceState); SharedPreferences themePrefs = getSharedPreferences("THEME", 0); Boolean isDark = themePrefs.getBoolean("isDark", false); @@ -924,6 +931,9 @@ public void onItemSelected(int index) { } return true; + case R.id.ss_crash: + throw new RuntimeException("crittercism test"); + case R.id.submit_issue: String uri = getString(R.string.github_issues); Intent browser = new Intent(Intent.ACTION_VIEW, Uri.parse(uri)); From 5c9a14eded243374280dc5abc95b2340fe86e292 Mon Sep 17 00:00:00 2001 From: squeezer11 Date: Wed, 10 Jan 2018 14:43:36 +0000 Subject: [PATCH 2/2] Updated de (German) translation Commit made via Stringlate --- cSploit/res/values-de/strings.xml | 467 ++++++++++++++++++++++++++++++ 1 file changed, 467 insertions(+) create mode 100644 cSploit/res/values-de/strings.xml diff --git a/cSploit/res/values-de/strings.xml b/cSploit/res/values-de/strings.xml new file mode 100644 index 0000000000..0d690b443f --- /dev/null +++ b/cSploit/res/values-de/strings.xml @@ -0,0 +1,467 @@ + + Einstellungen + cSploit + Uppps! Ich bin abgestürzt, aber ein Fehlerbericht wird an meinen Entwickler geschickt um bei der Behebung des Problems zu helfen :) + ToggleButton + Umleitungseinstellungen bitte unten eingeben: + Adresse + Port + Ports + Ziel + unbekannt + Dienste + OS + Gerätetyp + Eine Sitzung auswählen um sie zu übernehmen, länger drücken um sie in eine Datei zu speichern. + Sortieren: + Ein zu startendes Modul wählen + Wähle + Antwort + Anfrage + Warte auf eine Antwort + Protokoll + cSploit - An Android network penetration suite. + Copyleft von Simone Margaritelli aka evilsocket. + Haftungsausschluss + Die Anwendung ist nicht für andere Zwecke außer der Demonstration ihrer Funktionen einzusetzen und darf ausschließlich in Netzwerken verwendet werden, für die eine Genehmigung erteilt wurde. Für jeden anderen Einsatz liegt die Verantwortlichkeit nicht beim Entwickler. In anderen Worten, sei nicht dumm, und leite keine verärgerten Leute an mich weiter. + Lizenz + Dieses Programm ist freie Software. Sie können es unter den Bedingungen der GNU General Public License, wie von der Free Software Foundation veröffentlicht, weitergeben und/oder modifizieren, entweder gemäß Version 3 der Lizenz oder (nach Ihrer Option) jeder späteren Version. Die Veröffentlichung dieses Programms erfolgt in der Hoffnung, daß es Ihnen von Nutzen sein wird, aber OHNE IRGENDEINE GARANTIE, sogar ohne die implizite Garantie der MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK. Details finden Sie in der GNU General Public License. Sie sollten ein Exemplar der GNU General Public License zusammen mit diesem Programm erhalten haben. Falls nicht, siehe http://www.gnu.org/licenses/. + Dienst + Gestoppt… + Start + Stopp + Gestoppt … + Starten … + Max Länge + Min Länge + Benutzername + Zeichensatz + Einen eigenen Ersetzungsfilter eingeben, der eine einfache Stringersetzung oder reguläre Ausdrücke enthält. + Von + An + Wake On Lan + Senden + Update verfügbar + Ein neues Update auf Version + ist verfügbar. Soll es heruntergeladen werden? + Überprüfe… + Keine Updates verfügbar. + Ein Updare für das Metasploit Framework + Neue Version + gefunden! + Lade Update herunter… + Verbinde… + Abbrechen + Fehler + Ein Fehler ist während dem Herunterladen des Updates aufgetreten. + Ungültiges Ziel. + Füge eigenes Ziel hinzu + Nachfolgend eine URL, einen Hostnamen oder eine IP-Adresse eingeben: + Netzwerkerkundung gestoppt. + Netzwerkerkundung gestartet. + Starte Netzwerkmonitor + Stoppe Netzwerkmonitor + Starte Metasploit RPCD + Stoppe Metasploit RPCD + Beenden + cSploit wird sich beenden. Wirklich fortfahren? + Nochmal auf Zurück drücken um die Anwendung zu beenden. + Ausgewählt   + Keine Sitzungsdatei auf der SD-Karte gefunden. + Wähle eine Sitzungsdatei von der SD-Karte: + Wähle Sitzung + Ungültiger Sitzungsname. + Sitzung gespeichert nach   + Sitzung speichern + Gib den Namen der Sitzungsdatei ein: + Neue Sitzung gestartet + Warnung + Das Starten einer neuen Sitzung wird die aktuelle löschen. Fortfahren? +

Ihr ROM hat anscheinend den LD_LIBRARY_PATH Bug, es ist leider nicht kompatibel mit cSploit.

+

Für weitere Informationen die FAQ lesen.

+ Fehler während Dateiinstallation! +

Der Prozessor Ihres Geräts ist anscheinend kein ARM und leider nicht kompatibel mit cSploit.

+

Für weitere Informationen den Abschnitt Requirements lesen.

+ Eine vollständige Installation von BusyBox wird benötigt. killall Binary wurde nicht gefunden (vielleicht ist die BusyBox Version veraltet). + Die Anwendung kann nur auf gerooteten Geräten ausgeführt werden. + Initialisieren… + Initialisierungsfehler + Zielalias + Lege einen Alias für das Ziel fest: + Keine Netzverbindung verfügbar. + WLAN-Schlüssel in die Zwischenablage kopiert. + Verbunden zu <b> + </b> mit Schlüssel <b><font color=\"green\"> + </font></b>! + Verbindung zu <b> + </b> <b><font color=\"red\">FEHLGESCHLAGEN</font></b>. + WLAN-Schlüssel eingeben oder Cracken versuchen: + WLAN-Schlüssel eingeben: + Scannen… + Ungültiger Dateiname. + Es lief etwas schief. Bitte erneut ein gültiges Ziel auswählen. + Ausgewählt + Nichts gefunden + Keine offenen Ports auf dem aktuellen Ziel erkannt. Zuerst den Service Inspector starten. + Es wurden keine Exploits gefunden. + Keine offenen Ports gefunden. Bitte zuerst den Portscanner starten, bevor der gezielte Scan ausgewählt wird. + Es wurden keine Exploits beim Ziel gefunden. Bitte den ExploitFinder zuerst starten. + Es wurde kein Exploit gestartet. + Keine Schwachstelle gefunden. Starte den Schwachstellen-Scanner. + Keine speziellen Informationen über Dienste, die auf dem Ziel laufen. Zuerst den Service Inspector starten. + Eigener Zeichensatz + Zeichen eingeben, die für den eigenen Zeichensatz verwendet werden sollen: + Ungültiger Port angegeben. + Die Anfrage darf nicht leer sein. + Anfrage gesendet. + WOL-Port anpassen und Senden drücken. + Konnte kein WOL-Paket an ein Ziel mit unbekannter MAC-Adresse senden. + Keine Aktivität verfügbar, die diesen URL-Typ entgegennimmt. + Ports auswählen + Durch Komma getrennte Liste an Ports eingeben: + Ungültiger Port \' + Port muss größer als 0 und kleiner 65535 sein. + Ungültige Ports angegeben. + Leere Portliste. + Über cSploit v + Durch Drücken einer Zeile ein untenstehendes Ziel wählen oder durch längeres Drücken ein Alias eingeben. + Erzeuge Schlüssel… + Keine WLAN-Verbindung verfügbar. Die Anwendung wird nur nach Updates suchen. #STATUS# + Kernpakete sind nicht installiert, die Anwendung sucht[...] + Heart Attack trat auf, die Anwendung überprüft[...] + Lade Änderungen… +

Etwas lief schief während dem Abrufen der Änderungen:

{DESCRIPTION}

+ Abbrechen + Ja + Nein + Verbinden + Cracken + Konnte Verzeichnisinhalte nicht lesen. + Wähle  + Schwachstellensuche + Suche nach bekannten Schwachstellen für Dienste auf dem Ziel in der National Vulnerability Database. + Inspector + Führe tiefere Erkennung des Zielbetriebssystems und den -diensten durch (langsamer als der Portscanner, aber genauer). + Login Cracker + Ein sehr schneller Netzwerklogin-Cracker, der viele verschiedene Dienste unterstützt. + Paketfälscher + Erzeuge und versende ein angepasstes TCP- oder UDP-Paket an das Ziel. + Portscanner + Führe einen SYN Portscan auf dem Ziel durch. + Router PWN + Starte den http://routerpwn.com/ Dienst um deinen Router zu pwnen. + Trace + Die Route zum Ziel zurückverfolgen. + MITM + Unterschiedliche Man-in-the-Middle Angriffe wie Netzwerksniffing, Verkehrsmanipulation, etc. durchführen… + Das ist die Subnetzmaske deines Netzwerks + (Dein Netzwerkgateway / Router) +  (Dieses Gerät) + WLAN-Verbindung verloren. + Sitzung übernehmen + Sniffen stoppen und das Übernehmen der Sitzung starten? + Übernehmen der Sitzung starten? + Den Dateinamen der Sitzung festlegen: + Sitzungssniffer + + Nicht verfolgte Sprünge + Benutzername hinzufügen + Den zu verwendenden Benutzernamen eingeben: + Wörterliste auswählen + Kann den Dateipfad nicht ermitteln. Bitte anderen Dateimanager verwenden. + Versuche + übrig + Kann den Dateipfad nicht ermitteln. + Nochmal drücken um zu stoppen. + Unerwarteter Fehler während dem Lesen der Datei: + Der Port + der vom transparenten Proxy benötigt wird, wird von einem anderen Prozess verwendet. Einstellungen öffnen? + der vom MITM-Server benötigt wird, wird von einem anderen Prozess verwendet. Einstellungen öffnen? + der vom MITM-HTTPS-Umleiter benötigt wird, wird von einem anderen Prozess verwendet. Einstellungen öffnen? + MITM-Module benötigen alle verfügbaren Ports. + + + RPC Fehler + Falsche Einstellungen + Die Shell konnte nicht ausgeführt werden. + Starte Metasploit RPCD… + Metasploit RPCD gestartet. + Metasploit RPCD gestoppt + Metasploit RPCD läuft bereits + Metasploit RPCD reagiert nicht. + + + Einfaches Sniffen + Leite den Verkehr des Ziels durch dieses Gerät und zeige einige Statistiken an, während er auch in eine PCAP-Datei gespeichert wird. + Passwortsniffer + Sniffe Passwörter des Ziels von vielen Protokollen wie HTTP, FTP, IMAP, IMAPS, IRC, MSN, etc. + Benutzer / Passwort Eingabefelder + Sitzungen übernehmen + Warte auf Cookies im Netzwerk und übernehme die Sitzungen. + Trenne Verbindungen + Trenne Verbindungen um das Ziel daran zu hindern irgendeine Webseite oder einen Server zu erreichen. + Kann nur gegen einzelne Endpunkte eingesetzt werden. + Weiterleiten + Leitet den gesamten HTTP-Verkehr an eine andere Adresse weiter. + Weiterleitung + Port außerhalb des Bereichs. + Ungültige Adresse und/oder Port angegeben. + Bilder ersetzen + Ersetze alle Bilder auf Webseiten mit dem angegebenen. + Quelle auswählen: + Lokale Bilder + Es scheint keine Anwendung zur Bildauswahl installiert zu sein. + Bild + URL des Bildes eingeben: + Ungültige Bild-URL. + Ersetze Videos + Ersetze alle Youtube-Videos auf Webseiten mit dem angegebenen. + Video + URL des Videos eingeben: + Ungültiges Youtube-Video. + Script Injection + Injiziert Javascript in jede besuchte Webseite. + Methode wählen: + Wähle einen Zweig: + Lokale Dateien + Eigener Code + Es scheint kein Dateimanager vorhanden zu sein, der Dateien auswählen kann. Bitte einen installieren. + Den zu injizierenden Javascript-Code eingeben: + Ungültiger Javascript-Code. An einschließende Tags denken. + Eigener Filter + Ersetze festgelegten Text auf Webseiten mit dem angegebenen. + Eigener Filter + Ungültiger regulärer Ausdruck + Dateiausgabe + Soll der mitgelesene Verkehr in eine PCAP-Datei gespeichert werden? + Schreibe Verkehr nach + + Einstellung des Proxys nicht möglich. Bitte Verbindung und Portverfügbarkeit überprüfen. + Erstellung des HTTP-Umleiters nicht möglich. Bitte Verbindung und Portverfügbarkeit überprüfen. + Erstellen des Resourcenservers nicht möglich. Bitte Verbindung und Portverfügbarkeit überprüfen. + + Lade von Datei + Benutzer Wörterliste + Passwort Wörterliste + + Neue Sitzung + Sitzung speichern + Sitzung wiederherstellen + Stoppe Netzwerkbeobachtung + Fehler einreichen + Über + + Wähle benutzerdefinierte Ports aus. + Benutzerdefinierte Parameter + + Initialisiere … + Aktiviere Wifi Schnittstelle … + WiFi aktiviert. + Scanne … + Versuche Verbindung herzustellen zu + mit Schlüssel + Verbinde mit + Schlüsel konnten nicht generiert werden. + Scan abgeschlossen + + DNS vortäuschen + Domains auf eine andere Web / IP umleiten + Gespeichert + + + Allgemein + Module + Metasploit Framework + Leistung + Überprüfe auf Updates + Wake Lock + Speicherpfad + Debug Fehler Logging + Code Analyse + Sniffer Zeit + HTTP Proxy Port + HTTP Server Port + SSL Stripping + HTTPS Umleitungsport + HTTP Maximale Puffergröße + Passwort Sniffer Datei + Überprüfe auf Updates jedes Mal, wenn die Anwendung startet. + Verhindert, dass das Gerät in den Ruhezustand geht während die Anwendung läuft. + Globaler Pfad, wo jede Log-Datei gespeichert werden soll. + Aktiviere oder deaktiviere Fehler-Logging in eine Debug-Datei. + Aktiviere oder deaktiviere das Loggen der Netzwerk Code Analyse + Zeit in Sekunden, in der das Sniffer Modul Netzwerkinformationen sammeln soll. + MITM transparenter Proxy, der benutzt werden soll. Ändere ihn, wenn es Probleme beim Starten des Proxys gibt. + MITM HTTP Server Port, der benutzt werden soll. Ändere ihn, wenn es Probleme beim Starten des Servers gibt. + Umleiten des Datenverkehrs von HTTPS zu HTTP + MITM HTTPS Umleitungsport, der benutzt werden soll. + Maximale Puffergröße der HTTP-Anfrage, welche vom transparenten Proxy behandelt wird. + Name der Datei, welche benutzt werden soll um Passwörter und Cookies zu loggen. + Überprüfe MSF auf Updates + Überprüfe MSF auf Updates jedes Mal, wenn die Anwendung gestartet wird. + RPC Benutzername + Benutzername um mit Metasploit RPCD zu verbinden. + RPC Passwort + Passwort, um mit Metasploit RPCD zu verbinden. + RPC Host + Host, auf dem der Metasploit RPC Server liegt. + RPC Port + Port, an dem eine Verbindung zu Metasploit RPCD hergestellt werden soll. + SSL für RPC + Stelle ein, ob Metasploit RPC SSL verwenden soll. + MSF Pfad + Pfad, der das Metasploit Framework enthält. + Ruby Pfad + Verzeichnis, das den Ruby Interpreter enthält. + Metasploit Framework Zweig, der benutzt werden soll. + MSF Zweig + Suche Einstellungen + Suche nach Schwachstellen und benutze + + OSVDB + CVE + sowohl CVE als auch OSVDB + + Suche Exploits + + Nur MSF-kompatibel + nur auf Exploitdb + von Exploitdb und MSF + + Umfangreicher Hostscan + Scanne Hosts außerhalb der Netzwerkmaske. + Erweitert + Ordner + Aktiviere MSF + Aktiviere das Metasploit Framework. + MSF-Statusbenachrichtigungen + Zeige MSF RPC-Verbindungsstatus an + Lösche MSF + Lösche das Metasploit Framework von deinem Gerät. + Willst du das Metasploit Framework wirklich löschen? + Etwa %d MB werden frei. + existiert nicht. + ist nicht beschreibbar. + Erlaubt nicht die Erstellung von ausführbaren Inhalten. + Die Testzeit muss zwischen 0,4 und 1,0 liegen. + Ungültige Nummer. + Port muss zwischen 1024 und 65535 liegen. + Ein anderer Prozess benutzt diesen Port. Bitte benutze einen anderen. + Puffergröße muss zwischen 1024 und 104857600 liegen. + Dauerhafte Netzwerkbeobachtung + Lasse das Netzwerk dauerhaft beobachten. + Automatischer Port-Scan + Immer SYN Scan benutzen für die Suche nach offenen Ports, wenn ein neuer Host gefunden wird + + Exploit Finder + Suche nach einem Exploit, der den gefundenen Schwachstellen entspricht. + Starte alle + Sitzungen + Sitzungen auf pwned Ziel. + Starte + Ändere Optionen + Ändere Payload Einstellungen + Wähle Payload + Wähle Ziel + Öffne URL + Zeige komplette Beschreibung. + Wähle eine Option + Benötigt + + Hinzufügen + Scannen + WiFi Scan + Beende msfrpcd + + Dunkler Skin + Aktiviere den dunklen Skin, welcher angenemer für die Augen ist + Bitte starte die App neu, um den neuen Skin zu aktivieren + Umgehung + Exact version matching + Öffne eine Shell, indem du eine Sitzung auswählst oder halte gedrückt um dir mehr Informationen anzeigen zu lassen. + Öffne Shell + Lösche Event-Log + Starte + Befehl + Leere + Speichern + Gespeichert + MSF RPC Verbindung getrennt + Für dieses Ziel ist keine Sitzung offen + Lösche + Datei ist beschädigt + Extraktion fehlgeschlagen + Extrahiere… + Drücke hier, um zu upgraden + Die lokale Datei, welche du auf deinem Speicher hast, hat falsche Rechte. Mir ist kein Lese-/Schreibzugriff möglich. + stelle Standardpfad wieder her + wähle einen benutzerdefinierten Pfad aus + Das Zielgerät unterstützt keine symlinks, bitte benutze ein kompatibles Dateisystem. + Ziel ausgewählt + Ziele ausgewählt + Vielfachangriff + verbinde mit Metasploit + trenne Verbindung zu Metasploit + mit Metasploit verbunden + Verbindung fehlgeschlagen! + Ein Update für Ruby ist verfügbar + Vorherigen Ort löschen? + stelle Rechte ein… + update RubyGems + installiere Gems… + patche shebang + installiere Gems für MSF + installiere Bundle + Ein Update für Ruby Gems + Heart Attack + Download des Kernpakets für diese Gerät nicht möglich. + Starten des Update-Dienstes nicht möglich + Das Kernpaket ist nicht installiert, eine Netzwerkverbindung wird für die erste Initialisierung benötigt. + Ich kann kein Kernpaket für dieses Gerät finden + dieses Update wird benötigt + Kernpaket-Version %s ist verfügbar. Soll ich ein Upgrade durchführen? + Updates + App + Überprüfung auf App-Updates + Kernpaket + Überprüfung auf Kernpaket-Updates + Ruby + Überprüfung auf Ruby-Updates + MSF + Überprüfung auf MSF-Updates + RubyGems + Überprüfung auf RubyGems-Updates + Benutzerdefiniertes Manifest + benutzerdefinierte MSF Manifest URL + Build Info + Multi Action + Gezielter Scan + Hostnamen auflösen + + cSploit ist abgestürzt + Ein unerwarteter Fehler trat beim erzwungenen Beenden der Anwendung oder einer ihrer Komponenten auf. Bitte hilf uns das zu beheben, indem du auf \'OK\' drückst. + Du kannst unten ein Kommentar über das Problem hinzufügen + Die JNI Bibliothek ist zuvor abgestürzt. Ich hoffe du sendest einen Bericht. + Update abgebrochen + Starten des Prozesses nicht möglich + MSF RPC-Daemon beendet + MSF RPC-Daemon konnte nicht gestartet werden + Verbindung zum MSF RPC-Daemon FEHLGESCHLAGEN! + Netzwerkerkennung fehlgeschlagen zu starten! + App-Version % s ist verfügbar. Möchten Sie ein Upgrade durchführen? + Eine neue Version von Ruby ist verfügbar. Möchten Sie ein Upgrade durchführen? + Eine neue MSF-Version ist verfügbar. Möchten Sie ein Upgrade durchführen? + Metasploit Status + Rang: %s + Manuell + Wenig + Durchschnitt + Normal + Gut + Grossartig + Exzellent + Wähle Ziel + Wählen Sie % s? + <p> Bevor Sie ein neues Problem öffnen, nehmen Sie sich bitte die Zeit, die bereits <a href=\"%1$s\"> offenen Probleme </a> zu lesen, wahrscheinlich ist es bereits geöffnet. Wenn es nicht geöffnet ist, benötigen wir so viele Informationen wie möglich. Bitte lesen Sie <a href=\"%2$s\"> diesen Leitfaden </a>, um zu erfahren, wie Sie einen Fehler richtig melden. </ p> + muss leer sein oder ein altes Installationsverzeichnis. +