2024-02-10 18:14:16 +00:00
# 23 - Telnet Pentest
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hackleme becerilerini sı fı rdan ileri seviyeye öğrenmek için< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > 'ı öğrenin!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* **Hacking hilelerinizi** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na **PR göndererek paylaşı n** .
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
< figure > < img src = "/.gitbook/assets/image (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
**Her yerden kullanı labilen, anı nda kurulabilen zafiyet değerlendirme ve penetrasyon testi**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle tam bir pentest çalı ştı rı n. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabuk açma ve eğlenme zamanı kazandı rmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
## **Temel Bilgiler**
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Telnet, kullanı cı lara bir ağ üzerinden bir bilgisayara UNsecure bir şekilde erişim sağlayan bir ağ protokolüdür.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Varsayı lan port:** 23
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
23/tcp open telnet
```
2024-02-10 18:14:16 +00:00
Banner Grabbing, ağ hizmetlerinin keşfi için kullanı lan bir tekniktir. Bu teknik, hedef sistemle iletişim kurarak, sistem tarafı ndan sunulan banner mesajı nı elde etmeyi amaçlar. Banner mesajı , hedef sistem hakkı nda bilgi sağlayabilir ve saldı rganı n hedef sistemdeki zayı f noktaları belirlemesine yardı mcı olabilir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Telnet gibi bazı ağ hizmetleri, banner mesajı nı otomatik olarak sunar. Bu durumda, saldı rgan hedef sistemle bir telnet bağlantı sı kurarak banner mesajı nı elde edebilir. Banner mesajı , hedef sistemde çalı şan servis ve sürüm bilgilerini içerebilir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Banner Grabbing işlemi, saldı rganı n hedef sistemdeki servislerin sürümlerini belirlemesine ve bu sürümler için bilinen güvenlik açı kları nı araştı rması na olanak tanı r. Bu bilgiler, saldı rganı n hedef sistemdeki zayı f noktaları tespit etmesine ve saldı rı vektörlerini planlaması na yardı mcı olur.
2020-07-15 15:43:14 +00:00
```bash
nc -vn < IP > 23
```
2024-02-10 18:14:16 +00:00
Tüm ilginç numaralandı rma işlemleri **nmap** tarafı ndan gerçekleştirilebilir:
2020-07-15 15:43:14 +00:00
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 < IP >
```
2024-02-10 18:14:16 +00:00
`telnet-ntlm-info.nse` betiği NTLM bilgilerini (Windows sürümleri) elde edecektir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
[telnet RFC ](https://datatracker.ietf.org/doc/html/rfc854 )'de belirtildiği gibi, TELNET Protokolü'nde "**seçenekler**" bulunur ve bu seçenekler "**DO, DON'T, WILL, WON'T**" yapı sı yla kullanı labilir ve bir kullanı cı nı n ve sunucunun TELNET bağlantı ları için daha karmaşı k (veya belki sadece farklı ) bir dizi kuralı kullanmayı kabul etmelerine izin verir. Bu tür seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. olabilir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Bu seçenekleri saymak mümkün olduğunu biliyorum, ancak nası l yapı lacağı nı bilmiyorum, bu yüzden biliyorsanı z bana bildirin.**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [Brute force](../generic-methodologies-and-resources/brute-force.md#telnet)
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## Yapı landı rma dosyası
2020-07-15 15:43:14 +00:00
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
The following commands can be used to automate telnet sessions:
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Aşağı daki komutlar, telnet oturumları nı otomatikleştirmek için kullanı labilir:
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### Basic Commands
#### Banner Grabbing
#### Banner Yakalama
```bash
(echo open < target > < port > ; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; s
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:37:00 +00:00
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
2021-08-15 17:54:03 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
2021-08-15 17:54:03 +00:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-telnet
2021-08-15 17:54:03 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
2021-08-15 17:54:03 +00:00
Entry_3:
2024-02-10 18:14:16 +00:00
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
2022-07-01 13:10:24 +00:00
Entry_4:
2024-02-10 18:14:16 +00:00
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
2021-08-14 09:02:12 +00:00
2024-02-10 18:14:16 +00:00
```
2024-01-11 13:23:18 +00:00
< figure > < img src = "/.gitbook/assets/image (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
**Hemen kullanı labilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle her yerden tam bir pentest çalı ştı rı n. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanı yorlar.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
< summary > < strong > Sı fı rdan kahraman olmak için AWS hackleme öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamı nı zı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* Özel [**NFT'lerden** ](https://opensea.io/collection/the-peass-family ) oluşan koleksiyonumuz [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )'i keşfedin
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depoları na PR göndererek paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >