# 23 - Pentesting Telnet
Aprende hacking en AWS de cero a h茅roe con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)! * Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue** a **Twitter** 馃惁 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Configuraci贸n inmediatamente disponible para evaluaci贸n de vulnerabilidades y pentesting**. Realiza un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde el reconocimiento hasta la elaboraci贸n de informes. No reemplazamos a los pentesters: desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para darles m谩s tiempo para investigar a fondo, obtener shells y divertirse. {% embed url="https://pentest-tools.com/" %} ## **Informaci贸n B谩sica** Telnet es un protocolo de red que ofrece a los usuarios una forma INsegura de acceder a un ordenador a trav茅s de una red. **Puerto predeterminado:** 23 ``` 23/tcp open telnet ``` ## **Enumeraci贸n** ### **Banner Grabbing** ```bash nc -vn 23 ``` Toda la enumeraci贸n interesante puede ser realizada por **nmap**: ```bash nmap -n -sV -Pn --script "*telnet* and safe" -p 23 ``` El script `telnet-ntlm-info.nse` obtendr谩 informaci贸n NTLM (versiones de Windows). En el Protocolo TELNET hay varias "**opciones**" que ser谩n sancionadas y pueden usarse con la estructura "**DO, DON'T, WILL, WON'T**" para permitir que un usuario y un servidor acuerden usar un conjunto de convenciones m谩s elaborado (o quiz谩s simplemente diferente) para su conexi贸n TELNET. Dichas opciones podr铆an incluir cambiar el conjunto de caracteres, el modo de eco, etc. (Del [RFC de telnet](https://tools.ietf.org/html/rfc854))\ **S茅 que es posible enumerar estas opciones pero no s茅 c贸mo, as铆 que av铆same si sabes c贸mo.** ### [Fuerza bruta](../generic-methodologies-and-resources/brute-force.md#telnet) ## Archivo de configuraci贸n ```bash /etc/inetd.conf /etc/xinetd.d/telnet /etc/xinetd.d/stelnet ``` ## Comandos Autom谩ticos de HackTricks ``` Protocol_Name: Telnet #Protocol Abbreviation if there is one. Port_Number: 23 #Comma separated if there is more than one. Protocol_Description: Telnet #Protocol Abbreviation Spelled out Entry_1: Name: Notes Description: Notes for t=Telnet Note: | wireshark to hear creds being passed tcp.port == 23 and ip.addr != myip https://book.hacktricks.xyz/pentesting/pentesting-telnet Entry_2: Name: Banner Grab Description: Grab Telnet Banner Command: nc -vn {IP} 23 Entry_3: Name: Nmap with scripts Description: Run nmap scripts for telnet Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP} Entry_4: Name: consoleless mfs enumeration Description: Telnet enumeration without the need to run msfconsole Note: sourced from https://github.com/carlospolop/legion Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit' ```
**Configuraci贸n disponible al instante para evaluaci贸n de vulnerabilidades y pentesting**. Ejecute un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde el reconocimiento hasta la elaboraci贸n de informes. No reemplazamos a los pentesters: desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles tiempo para investigar m谩s a fondo, obtener shells y divertirse. {% embed url="https://pentest-tools.com/" %}
Aprende a hackear AWS de cero a h茅roe con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)! * Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆gueme** en **Twitter** 馃惁 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).