2024-03-17 16:41:54 +00:00
# 23 - 펜테스팅 텔넷
2022-04-28 16:01:33 +00:00
< details >
2024-03-17 16:41:54 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 에서 < strong > 제로부터 영웅까지 AWS 해킹 배우기< / strong > !< / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2024-01-02 18:28:27 +00:00
2024-03-17 16:41:54 +00:00
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [디스코드 그룹 ](https://discord.gg/hRep4RUj7f )** 또는 [텔레그램 그룹 ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
* **해킹 트릭을 공유하고 싶다면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) 깃허브 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2024-03-17 16:41:54 +00:00
< figure > < img src = "../.gitbook/assets/image (2) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-03-17 16:41:54 +00:00
**취약점 평가 및 펜트스팅을 위한 즉시 사용 가능한 설정**. 20개 이상의 도구 및 기능으로 어디서든 전체 펜테스트를 실행하십시오. 이는 정찰부터 보고서 작성까지 이어지는 기능을 제공합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 깊이 파고들고, 쉘을 팝하고, 즐거움을 느낄 수 있도록 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
## **기본 정보**
2020-07-15 15:43:14 +00:00
2024-03-17 16:41:54 +00:00
텔넷은 사용자가 네트워크를 통해 컴퓨터에 접근하는 **보안되지 않은 방법**을 제공하는 네트워크 프로토콜입니다.
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트:** 23
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
23/tcp open telnet
```
2024-03-17 16:41:54 +00:00
## **열거**
2024-02-10 21:30:13 +00:00
2024-03-17 16:41:54 +00:00
### **배너 그랩핑**
2024-02-10 21:30:13 +00:00
```bash
nc -vn < IP > 23
```
2024-03-17 16:41:54 +00:00
모든 흥미로운 열거는 **nmap**을 통해 수행될 수 있습니다:
2024-02-10 21:30:13 +00:00
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 < IP >
```
2024-03-17 16:41:54 +00:00
스크립트 `telnet-ntlm-info.nse` 는 NTLM 정보(Windows 버전)를 획득합니다.
2024-02-10 21:30:13 +00:00
2024-03-17 16:41:54 +00:00
[telnet RFC ](https://datatracker.ietf.org/doc/html/rfc854 )에 따르면 TELNET 프로토콜에는 "**DO, DON'T, WILL, WON'T**" 구조를 사용하여 사용자와 서버가 TELNET 연결에 대해 더 정교하거나(또는 단순히 다른) 규칙 집합을 사용하기로 합의할 수 있는 다양한 "**옵션**"이 있습니다. 이러한 옵션에는 문자 집합 변경, 에코 모드 변경 등이 포함될 수 있습니다.
2024-02-10 21:30:13 +00:00
2024-03-17 16:41:54 +00:00
**이러한 옵션을 열거할 수 있다는 것은 알고 있지만, 방법을 모르겠습니다. 따라서 알고 계시다면 알려주세요.**
2020-07-15 15:43:14 +00:00
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
2024-02-10 21:30:13 +00:00
## HackTricks 자동 명령어
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:37:00 +00:00
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
2021-08-15 17:54:03 +00:00
Entry_1:
2024-02-10 21:30:13 +00:00
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
2021-08-15 17:54:03 +00:00
2024-02-10 21:30:13 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-telnet
2021-08-15 17:54:03 +00:00
Entry_2:
2024-02-10 21:30:13 +00:00
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
2021-08-15 17:54:03 +00:00
Entry_3:
2024-02-10 21:30:13 +00:00
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
2022-07-01 13:10:24 +00:00
Entry_4:
2024-02-10 21:30:13 +00:00
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
2021-08-14 09:02:12 +00:00
2024-02-10 21:30:13 +00:00
```
2024-03-17 16:41:54 +00:00
< figure > < img src = "../.gitbook/assets/image (2) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-03-17 16:41:54 +00:00
**취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정**. 20가지 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행하고, 정찰부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 사용자들이 더 심층적으로 파고들고, 쉘을 열고 즐길 수 있도록 맞춤형 도구, 탐지 및 공격 모듈을 개발합니다.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-03-17 16:41:54 +00:00
< summary > < strong > 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2024-01-02 18:28:27 +00:00
2024-03-17 16:41:54 +00:00
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하길 원한다면** [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 저희의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [디스코드 그룹 ](https://discord.gg/hRep4RUj7f )** 또는 [텔레그램 그룹 ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >