mRemote: Einfache Anzeige von gespeichertem Kennwort

Problem:
Ich habe im mRemote-Tool ein Kennwort für eine Verbindung gespeichert und leider nicht dokumentiert (böser Ralf).
Wie komme ich jetzt an das Kennwort heran. Ein Export der mRemote-Daten war leider nicht erfolgreich.
Ich habe mir dazu folgenden "Trick" einfallen lassen - ich kann das Kennwort mittels Parameter an Anwendungen übergeben, warum also nicht an einen echo-Befehl in einer CMD?

Lösung:
Man erstellt sich unter "Tools" -> "Externe Tools" ein neues externes Tool
Hier vergibt man folgende Parameter:
Anzeigename : Show Password
Dateiname: cmd.exe
Argumente: /k echo %password%

Jetzt kann man auf die Verbindung einen Rechtsklick machen und unter "Externe Tools" -> "Show Password" klicken.
Es öffnet sich eine CMD und zeigt das Kennwort an.

Migration Sharepoint Fondation 2010 auf 2013 inkl. Content

Migration SharePoint Fondation 2010 -> 2013

--- SHAREPOINT 2010 READONLY MODE ---

Ich habe als ersten Schritt den alten Sharepoint 2010 in den ReadOnly-Modus versetzt, damit während der Datenmigration keiner mehr Änderungen durchführt, aber die Daten noch erreichbar sind.

- Öffnen der Zentraladministration
- Im Menü links "Anwendungsverwaltung" auswählen
- In der Übersicht rechts den Unterpunkt "Kontingente und Sperren konfigurieren" bei "Webseitensammlungen" auswählen
- Die gewünschte Webseitensammlung auswählen und den Punkt "Schreibgeschützt" setzen.
- Fertig, jetzt können keine Änderungen mehr vorgenommen werden und die Migration kann beginnen.

--- Prerequisite-Installer ---

Powershell-Installation der nötigen Serverkomponenten, da es sonst zu Fehlermeldungen kommt.
Import-Module ServerManager

Add-WindowsFeature NET-WCF-HTTP-Activation45,NET-WCF-TCP-Activation45,NET-WCF-Pipe-Activation45

Add-WindowsFeature Net-Framework-Features,Web-Server,Web-WebServer,Web-Common-Http,Web-Static-Content,Web-Default-Doc,Web-Dir-Browsing,Web-Http-Errors,Web-App-Dev,Web-Asp-Net,Web-Net-Ext,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Health,Web-Http-Logging,Web-Log-Libraries,Web-Request-Monitor,Web-Http-Tracing,Web-Security,Web-Basic-Auth,Web-Windows-Auth,Web-Filtering,Web-Digest-Auth,Web-Performance,Web-Stat-Compression,Web-Dyn-Compression,Web-Mgmt-Tools,Web-Mgmt-Console,Web-Mgmt-Compat,Web-Metabase,WAS,WAS-Process-Model,WAS-NET-Environment,WAS-Config-APIs,Web-Lgcy-Scripting,Windows-Identity-Foundation,Server-Media-Foundation,Xps-Viewer

Jetzt den Sharepoint Prerequisite-Installer starten und durchlaufen lassen:

• Microsoft .NET Framework 4.5: gleichwertige Produkte waren bereits installiert (es ist keine Aktion erfolgt).
• Windows Management Framework 3.0: gleichwertige Produkte waren bereits installiert (es ist keine Aktion erfolgt).
• Anwendungsserverrolle, Webserverrolle (IIS): erfolgreich konfiguriert.
• Systemeigener Client von Microsoft SQL Server 2008 R2 SP1: erfolgreich installiert.
• Microsoft Sync Framework Runtime v1.0 SP1 (x64): erfolgreich installiert.
• Windows Server AppFabric: erfolgreich installiert.
• Microsoft Identity-Erweiterungen: erfolgreich installiert.
• Microsoft Information Protection and Control-Client: erfolgreich installiert.
• Microsoft WCF Data Services 5.0: erfolgreich installiert.
• Microsoft WCF Data Services 5.6: erfolgreich installiert.
• Kumulatives Updatepaket 1 für Microsoft AppFabric 1.1 für Windows Server (KB2671763): erfolgreich installiert.

Reboot

--- SQL EXPRESS INSTALLATION ---

Instanzname : Server=localhost\SQLEXPRESS;Database=master;Trusted_Connection=True;
Version : 14.0.1000.169 (SQL Express 2017)

SQL SERVER MANAGEMENT STUDIO INSTALLATION
Pfad : C:\Program Files (x86)\Microsoft SQL Server Management Studio 18
.NET-Version : 4.7.2

--- SHAREPOINT INSTALLATION ---
Um die Installation erfolgreich durchführen zu können muss die Datei wsssetup.dll getauscht werden, da sonst die .NET-Version nicht erkannt wird, wenn diese höher als 4.5 ist. Dazu müssen wir die Installation entpacken und die Datei austauschen.
Quelle: Setup error if the .NET Framework 4.6 is installed
Zur Installation werden ein Farmadmin-Konto und ein Serviceadmin-Konto benötigt. Bitte brachten, dass diese zwei Konten nur die nötigen Rechte bekommen und kein Domänen-Admin sind.

- sharepoint.exe /extract:C:\SharePointInstaller
- Austausch der wsssetup.dll
- Install Sharepoint (Installationstyp: Vollständig)

--- Sharepoint-Wizard ---

Konfig-Database : \SQLEXPRESS
Konfig-DB-Name : SharePoint_Config
Farmadmin :
Passphrase : xxxxxxxxx
Admin-Center : http://Sservername>:18073/
Auth. Setting : NTLM
Dienst-Konto :

--- Datenmigration ---

- Backup alte Datenbank "WSS_Content" mittels SQL Studio
- Backup-Datei auf neuen Sharepoint kopieren
- Bestehende Sharepoint - 80 Webapplikation löschen (inkl. ISS und Content-Database – NICHT die Central Administration).
- Da die alte WSS-Content-Database mit „windows classic“ Auth daherkommt und die Applikationen aber mit „Claims“ Auth erstellt werden, gibt es Probleme bei der Migration. Somit muss die Sharepoint - 80 Webapplikation manuell über die Powershell erstellt werden:
New-SPWebApplication -Name "Sharepoint Site - 80" -ApplicationPool "SPAppPool" -AuthenticationMethod "Kerberos" -ApplicationPoolAccount (Get-SPManagedAccount "") -Port 80 -URL http://

- Sharepoint-Dienste heruntergefahren und die WSS-Content-Database aus der Sicherungsdatei wiederhergestellen
- Dienste wieder hochgefahren und mit dem nachfolgenden Test die Konfiguration überprüft:
Test-SPContentDatabase -Name WSS_Content –WebApplication http://

Vorsichtshalber noch mal Upgrade der Content-Database durchführen:
Get-SPContentDatabase | Upgrade-SPContentDatabase 

100.00% : SPContentDatabase Name=WSS_Content
Upgrade-SPContentDatabase : Das Upgrade wurde mit Fehlern abgeschlossen. Überprüfen Sie die Upgradeprotokolldatei
unter 'C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\15\LOGS\Upgrade-20190926-103708-855.log'.
Die Anzahl der Fehler und Warnungen ist am Ende der Updateprotokolldatei aufgeführt.
In Zeile:1 Zeichen:25
+ Get-SPContentDatabase | Upgrade-SPContentDatabase
+ ~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidData: (Microsoft.Share...ContentDatabase:SPCmdletUpgradeContentDatabase) [Upgrade
-SPContentDatabase], SPUpgradeException
+ FullyQualifiedErrorId : Microsoft.SharePoint.PowerShell.SPCmdletUpgradeContentDatabase


Hiermit noch das Upgrade alle anderen Sharepoint-Datenbanken durchführen um den obrige Fehlermeldung zu lösen
PSConfig.exe -cmd upgrade -inplace b2b -wait -cmd applicationcontent -install -cmd installfeatures -cmd secureresources -cmd services -install

Die Konfiguration der SharePoint-Produkte wurde erfolgreich abgeschlossen.

Gesamtanzahl der ausgeführten Konfigurationseinstellungen: 8
Gesamtanzahl der erfolgreichen Konfigurationseinstellungen: 8
Gesamtanzahl der erfolglosen Konfigurationseinstellungen: 0
Die Konfiguration der SharePoint-Produkte wurde erfolgreich beendet.
Die Konfiguration der SharePoint-Produkte war erfolgreich.

Eigentlich fertig! Bei mir war noch das Problem, dass sich kein Benutzer am Intranet anmelden konnte – ich bekam immer ein Fenster zur Eingabe der Anmeldedaten angezeigt. Das hat mir viele graue Haare gekostet, aber am Ende war die Lösung mal wieder logisch und in den Basics versteckt – IIS Authentifizierung!
Hier war Kerberos als Standard gesetzt und ich habe NTLM eingetragen und schon hat alles funktioniert!

- IIS-Manager öffnen
- Sharepoint-Website suchen und Authentifizierung öffnen
- Hier bei „Windows Authentifizierung“ die „Provider“ auswählen
- Hier nur NTLM setzen
- iisreset durchführen – läuft!

Quellen für Hilfestellungen:
Install SharePoint Foundation 2013 on Windows Server 2016 Solution
SharePoint: Common NTLM Authentication Issues, aka: Consider Ditching NTLM
Live Migration of SharePoint 2010 to SharePoint 2013
SQL Server: Einzelbenutzermodus ausschalten
Change SharePoint Site To Read Only

POWERSHELL : scan nach log4j

aus gegebenen anlass hier ein kleines Powershell wie man nach jar files schauen kann. Das Array mit den Pfaden kann beliebig erweitert werden.

$SearchPath = @(${env:ProgramFiles} , ${env:ProgramFiles(x86)} , ${env:JAVA_HOME} , 'D:\Program Files' , 'D:\Program Files (86)' , 'D:\Tools')
$FilesFound = @()
$FileSearch = 'log4*.jar'
foreach ($Path in $SearchPath)
{
    $FilesFound += (Get-ChildItem -Path ${Path} -Filter ${FileSearch} -Recurse -ErrorAction SilentlyContinue)
}
if ($FilesFound) 
{
Write-Output ('{0} found on system , please check files' -f ${FileSearch})
Write-Output '------------------------------'
$FilesFound
}
else
{
Write-Output ('{0} not found on system' -f ${FileSearch})
}


Hier gibts das alles nochmal in Professionell ;-)
https://hochwald.net/post/powershell-based-log4j-vulnerabilities-scanner/


https://logging.apache.org/log4j/1.2/
https://www.lunasec.io/docs/blog/log4j-zero-day/
https://www.randori.com/blog/cve-2021-44228/
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html

Hier gibts noch einen Scanner für das Problem :
https://github.com/hillu/local-log4j-vuln-scanner

Proxmox : LXC Unprivileged konvertieren zu Privileged

Ich setzte zuhause Proxmox ein und lasse alles auf LXC laufen, da es einiges an Overhead spart.
Normalerweise läuft ein LXC als "Unprivileged container" in machen Fällen kann es jedoch vorkommen das ein LXC als "Privileged container" laufen muss. Ein konvertieren des LXC ist nur über einen kleinen Umweg möglich.

Das einfachste Vorgehen :

1.) Stoppen des LXCs (in meinen Fall 102)
2.) einen Snapshot des LXC erstellen
2.) Diesen Snapshot dann als neue Maschine (hier 103) restoren und den Parameter für unprivileged auf 0 setzen
pct restore 103 /var/lib/vz/dump/vzdump-lxc-102-2021_11_18-22_49_58.tar.zst -ignore-unpack-errors 1 -unprivileged 0 --storage ZFS-DATA

3.) Starten des LXC

Dieses Vorgehen sollte aber nur verwendet werden wenn es GAR NICHT anders geht ;-)

Privileged containers: container uid 0 is mapped to the host's uid 0.
Unprivileged containers: container uid 0 is mapped to an unprivileged user on the host.

das bedeutet bei einem Privileged containers ist der user root im container auch der root user auf dem proxmox host

Proxmox : https://www.proxmox.com/de/
LXC : https://de.wikipedia.org/wiki/LXC
“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)