# 23 - Pentesting Telnet
Aprende hacking en AWS de cero a h茅roe conhtARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue** a **Twitter** 馃惁 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Configuraci贸n inmediatamente disponible para evaluaci贸n de vulnerabilidades y pentesting**. Realiza un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde el reconocimiento hasta la elaboraci贸n de informes. No reemplazamos a los pentesters: desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para darles m谩s tiempo para investigar a fondo, obtener shells y divertirse.
{% embed url="https://pentest-tools.com/" %}
## **Informaci贸n B谩sica**
Telnet es un protocolo de red que ofrece a los usuarios una forma INsegura de acceder a un ordenador a trav茅s de una red.
**Puerto predeterminado:** 23
```
23/tcp open telnet
```
## **Enumeraci贸n**
### **Banner Grabbing**
```bash
nc -vn 23
```
Toda la enumeraci贸n interesante puede ser realizada por **nmap**:
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23
```
El script `telnet-ntlm-info.nse` obtendr谩 informaci贸n NTLM (versiones de Windows).
En el Protocolo TELNET hay varias "**opciones**" que ser谩n sancionadas y pueden usarse con la estructura "**DO, DON'T, WILL, WON'T**" para permitir que un usuario y un servidor acuerden usar un conjunto de convenciones m谩s elaborado (o quiz谩s simplemente diferente) para su conexi贸n TELNET. Dichas opciones podr铆an incluir cambiar el conjunto de caracteres, el modo de eco, etc. (Del [RFC de telnet](https://tools.ietf.org/html/rfc854))\
**S茅 que es posible enumerar estas opciones pero no s茅 c贸mo, as铆 que av铆same si sabes c贸mo.**
### [Fuerza bruta](../generic-methodologies-and-resources/brute-force.md#telnet)
## Archivo de configuraci贸n
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
## Comandos Autom谩ticos de HackTricks
```
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
**Configuraci贸n disponible al instante para evaluaci贸n de vulnerabilidades y pentesting**. Ejecute un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde el reconocimiento hasta la elaboraci贸n de informes. No reemplazamos a los pentesters: desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles tiempo para investigar m谩s a fondo, obtener shells y divertirse.
{% embed url="https://pentest-tools.com/" %}
Aprende a hackear AWS de cero a h茅roe conhtARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆gueme** en **Twitter** 馃惁 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).