23 - Pentesting Telnet

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Миттєве налаштування для оцінки вразливостей та пентестінгу. Виконайте повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію, звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати атаки та насолоджуватися цим.

Основна інформація

Telnet - це мережевий протокол, який надає користувачам небезпечний спосіб доступу до комп'ютера через мережу.

Порт за замовчуванням: 23

23/tcp open  telnet

Перелік

Отримання банера

nc -vn <IP> 23

Усю цікаву перелічення можна виконати за допомогою nmap:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Скрипт telnet-ntlm-info.nse отримає інформацію NTLM (версії Windows).

З RFC telnet: У протоколі TELNET є різні "опції", які будуть санкціоновані та можуть використовуватися зі структурою "DO, DON'T, WILL, WON'T", щоб дозволити користувачу та серверу погодитися використовувати більш складний (або, можливо, просто інший) набір конвенцій для їх з'єднання TELNET. Такі опції можуть включати зміну набору символів, режим ехо тощо.

Я знаю, що можливо перерахувати ці опції, але я не знаю, як це зробити, тому дайте мені знати, якщо ви знаєте.

Файл конфігурації

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

Автоматичні команди HackTricks

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють рекон, аналіз та звітування. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати атаки та насолоджуватися процесом.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated