23 - Pentesting Telnet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
Telnetは、ユーザーにネットワークを介してコンピュータにアクセスするための安全でない方法を提供するネットワークプロトコルです。
デフォルトポート: 23
すべての興味深い列挙はnmapによって実行できます:
スクリプト telnet-ntlm-info.nse
は NTLM 情報 (Windows バージョン) を取得します。
telnet RFC から: TELNET プロトコルには、ユーザーとサーバーが TELNET 接続のためにより複雑な(または単に異なる)一連の規約を使用することに合意できるようにするために、"DO, DON'T, WILL, WON'T" 構造で使用されるさまざまな "options" があります。このようなオプションには、文字セットの変更、エコーモードの変更などが含まれる可能性があります。
このオプションを列挙することが可能であることは知っていますが、方法がわからないので、知っている場合は教えてください。
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけるために、20以上のカスタムツールを使用し、自動化されたエクスプロイトを利用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)