hacktricks/network-services-pentesting/pentesting-telnet.md

121 lines
17 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 23 - Telnet Pentest
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
<figure><img src="/.gitbook/assets/image (2).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
**Her yerden kullanılabilen, anında kurulabilen zafiyet değerlendirme ve penetrasyon testi**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabuk açma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
## **Temel Bilgiler**
2024-02-10 18:14:16 +00:00
Telnet, kullanıcılara bir ağ üzerinden bir bilgisayara UNsecure bir şekilde erişim sağlayan bir ağ protokolüdür.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 23
2022-05-01 13:25:53 +00:00
```
23/tcp open telnet
```
2024-02-10 18:14:16 +00:00
Banner Grabbing, ağ hizmetlerinin keşfi için kullanılan bir tekniktir. Bu teknik, hedef sistemle iletişim kurarak, sistem tarafından sunulan banner mesajını elde etmeyi amaçlar. Banner mesajı, hedef sistem hakkında bilgi sağlayabilir ve saldırganın hedef sistemdeki zayıf noktaları belirlemesine yardımcı olabilir.
2024-02-10 18:14:16 +00:00
Telnet gibi bazı ağ hizmetleri, banner mesajını otomatik olarak sunar. Bu durumda, saldırgan hedef sistemle bir telnet bağlantısı kurarak banner mesajını elde edebilir. Banner mesajı, hedef sistemde çalışan servis ve sürüm bilgilerini içerebilir.
2024-02-10 18:14:16 +00:00
Banner Grabbing işlemi, saldırganın hedef sistemdeki servislerin sürümlerini belirlemesine ve bu sürümler için bilinen güvenlik açıklarını araştırmasına olanak tanır. Bu bilgiler, saldırganın hedef sistemdeki zayıf noktaları tespit etmesine ve saldırı vektörlerini planlamasına yardımcı olur.
```bash
nc -vn <IP> 23
```
2024-02-10 18:14:16 +00:00
Tüm ilginç numaralandırma işlemleri **nmap** tarafından gerçekleştirilebilir:
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
```
2024-02-10 18:14:16 +00:00
`telnet-ntlm-info.nse` betiği NTLM bilgilerini (Windows sürümleri) elde edecektir.
2024-02-10 18:14:16 +00:00
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854)'de belirtildiği gibi, TELNET Protokolü'nde "**seçenekler**" bulunur ve bu seçenekler "**DO, DON'T, WILL, WON'T**" yapısıyla kullanılabilir ve bir kullanıcının ve sunucunun TELNET bağlantıları için daha karmaşık (veya belki sadece farklı) bir dizi kuralı kullanmayı kabul etmelerine izin verir. Bu tür seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. olabilir.
2024-02-10 18:14:16 +00:00
**Bu seçenekleri saymak mümkün olduğunu biliyorum, ancak nasıl yapılacağını bilmiyorum, bu yüzden biliyorsanız bana bildirin.**
2022-05-01 13:25:53 +00:00
### [Brute force](../generic-methodologies-and-resources/brute-force.md#telnet)
2024-02-10 18:14:16 +00:00
## Yapılandırma dosyası
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
The following commands can be used to automate telnet sessions:
2024-02-10 18:14:16 +00:00
Aşağıdaki komutlar, telnet oturumlarını otomatikleştirmek için kullanılabilir:
2024-02-10 18:14:16 +00:00
### Basic Commands
#### Banner Grabbing
#### Banner Yakalama
```bash
(echo open <target> <port>; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; s
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:37:00 +00:00
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
2021-08-15 17:54:03 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
2021-08-15 17:54:03 +00:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-telnet
2021-08-15 17:54:03 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
2021-08-15 17:54:03 +00:00
Entry_3:
2024-02-10 18:14:16 +00:00
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
2024-02-10 18:14:16 +00:00
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
2024-02-10 18:14:16 +00:00
```
2024-01-11 13:23:18 +00:00
<figure><img src="/.gitbook/assets/image (2).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
**Hemen kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
2022-04-28 16:01:33 +00:00
</details>