# 23 - Pentesting Telnet
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
**Configuraci贸n disponible instant谩neamente para evaluaci贸n de vulnerabilidades y pruebas de penetraci贸n**. Realiza una prueba de penetraci贸n completa desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde la recopilaci贸n de informaci贸n hasta la elaboraci贸n de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles algo de tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Informaci贸n B谩sica**
Telnet es un protocolo de red que ofrece a los usuarios una forma NO segura de acceder a una computadora a trav茅s de una red.
**Puerto por defecto:** 23
```
23/tcp open telnet
```
## **Enumeraci贸n**
### **Captura de Banner**
```bash
nc -vn 23
```
Toda la enumeraci贸n interesante se puede realizar con **nmap**:
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23
```
El script `telnet-ntlm-info.nse` obtendr谩 informaci贸n de NTLM (versiones de Windows).
Del [RFC de telnet](https://datatracker.ietf.org/doc/html/rfc854): En el Protocolo TELNET hay varias "**opciones**" que ser谩n sancionadas y pueden ser utilizadas con la estructura "**DO, DON'T, WILL, WON'T**" para permitir que un usuario y un servidor acuerden usar un conjunto m谩s elaborado (o quiz谩s simplemente diferente) de convenciones para su conexi贸n TELNET. Tales opciones podr铆an incluir cambiar el conjunto de caracteres, el modo de eco, etc.
**S茅 que es posible enumerar estas opciones, pero no s茅 c贸mo, as铆 que h谩zmelo saber si sabes c贸mo.**
### [Fuerza bruta](../generic-methodologies-and-resources/brute-force.md#telnet)
## Archivo de configuraci贸n
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
```
## HackTricks Comandos Autom谩ticos
```
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
**Configuraci贸n disponible al instante para evaluaci贸n de vulnerabilidades y pruebas de penetraci贸n**. Realiza una prueba de penetraci贸n completa desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde la recopilaci贸n hasta la elaboraci贸n de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles algo de tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
{% endhint %}