2024-01-03 00:54:19 +00:00
# 23 - Telnetのペネトレーションテスト
2022-04-28 16:01:33 +00:00
< details >
2024-01-03 00:54:19 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-03 00:54:19 +00:00
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs** ](https://opensea.io/collection/the-peass-family )のコレクションをチェックする
2024-01-11 14:05:55 +00:00
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ** ](https://t.me/peass )に参加する、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* **HackTricks**の[**GitHubリポジトリ** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud )にPRを提出して、あなたのハッキングのコツを共有する。
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
< figure > < img src = "/.gitbook/assets/image (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。どこからでもフルペネトレーションテストを実行できます。リコンからレポーティングまでの20以上のツールと機能を備えています。私たちはペネトレーションテスターを置き換えるものではありません - 私たちはカスタムツール、検出・エクスプロイトモジュールを開発して、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためのものです。
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
## **基本情報**
2020-07-15 15:43:14 +00:00
2024-01-11 14:05:55 +00:00
Telnetは、ネットワーク上のコンピュータにアクセスするための安全でない方法をユーザーに提供するネットワークプロトコルです。
2020-07-15 15:43:14 +00:00
2024-01-03 00:54:19 +00:00
**デフォルトポート:** 23
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
23/tcp open telnet
```
2024-01-03 00:54:19 +00:00
## **列挙**
2020-07-15 15:43:14 +00:00
2024-01-03 00:54:19 +00:00
### **バナー掴み取り**
2020-07-15 15:43:14 +00:00
```bash
nc -vn < IP > 23
```
2024-01-11 14:05:55 +00:00
興味深い列挙は、**nmap**によって実行可能です:
2020-07-15 15:43:14 +00:00
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 < IP >
```
2024-01-03 00:54:19 +00:00
```markdown
2023-07-07 23:42:27 +00:00
スクリプト `telnet-ntlm-info.nse` は NTLM 情報( Windows バージョン)を取得します。
2020-07-15 15:43:14 +00:00
2024-01-11 14:05:55 +00:00
TELNET プロトコルには、ユーザーとサーバーが TELNET 接続に対してより複雑な(あるいは単に異なる)規約のセットを使用することに同意するために、"**DO, DON'T, WILL, WON'T**" 構造で使用される可能性がある様々な "**オプション**" があります。これらのオプションには、文字セットの変更、エコーモードなどが含まれる可能性があります。([telnet RFC ](https://tools.ietf.org/html/rfc854 )より)\
**これらのオプションを列挙する方法があることは知っていますが、方法はわかりません。もしご存知であれば教えてください。**
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### [ブルートフォース](../generic-methodologies-and-resources/brute-force.md#telnet)
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 設定ファイル
2024-01-03 00:54:19 +00:00
```
2020-07-15 15:43:14 +00:00
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
2023-07-07 23:42:27 +00:00
## HackTricks 自動コマンド
2022-05-01 13:25:53 +00:00
```
2021-08-12 09:37:00 -04:00
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
2021-08-15 13:54:03 -04:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
2021-08-15 13:54:03 -04:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-telnet
2021-08-15 13:54:03 -04:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
2021-08-15 13:54:03 -04:00
Entry_3:
2023-07-07 23:42:27 +00:00
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
2022-07-01 09:10:24 -04:00
Entry_4:
2023-07-07 23:42:27 +00:00
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
2021-08-14 09:02:12 +00:00
2023-07-07 23:42:27 +00:00
```
2024-01-03 00:54:19 +00:00
```markdown
2024-01-11 14:05:55 +00:00
< figure > < img src = "/.gitbook/assets/image (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。どこからでもフルペンテストを実行し、リコンからレポーティングまでの20以上のツールと機能を使用します。私たちはペネトレーターを置き換えるものではありません - 私たちはカスタムツール、検出およびエクスプロイトモジュールを開発して、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためです。
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2023-04-30 21:54:03 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-01-11 14:05:55 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-03 00:54:19 +00:00
HackTricksをサポートする他の方法:
2024-01-11 14:05:55 +00:00
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください。
* [**PEASSファミリー** ](https://opensea.io/collection/the-peass-family )を発見し、私たちの独占的な[**NFTコレクション** ](https://opensea.io/collection/the-peass-family )をチェックしてください。
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ** ](https://t.me/peass )に**参加するか**、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローしてください**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud )のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-03 00:54:19 +00:00
```