10 KiB
23 - ペントエスティングTelnet
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- あなたはサイバーセキュリティ会社で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう、私たちの独占的なNFTのコレクション
- 公式のPEASS&HackTricksのスワッグを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
DragonJAR Security Conference es un evento internacional de ciberseguridad con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
{% embed url="https://www.dragonjarcon.org/" %}
基本情報
Telnetは、ネットワークを介してコンピュータにアクセスするための安全でないネットワークプロトコルです。
デフォルトポート: 23
23/tcp open telnet
Banner Grabbing(バナーグラビング)は、ターゲットのTelnetサーバーからバナー情報を取得するためのテクニックです。バナー情報には、サーバーのバージョン、オペレーティングシステム、および他の重要な情報が含まれています。バナーグラビングは、サーバーの脆弱性を特定するために使用されます。
バナーグラビングを実行するためには、Telnetクライアントを使用します。以下のコマンドを使用して、ターゲットのTelnetサーバーに接続します。
telnet <target_ip> <port>
接続が確立されると、サーバーからのバナーメッセージが表示されます。このメッセージには、サーバーのバージョンやオペレーティングシステムの情報が含まれている場合があります。
バナーメッセージを取得した後は、その情報を分析し、サーバーの脆弱性を特定するための情報を収集します。これには、特定のバージョンの脆弱性のデータベースや公開されている脆弱性情報の検索が含まれます。
バナーグラビングは、サーバーのセキュリティ評価や侵入テストの一環として使用される一般的なテクニックです。ただし、注意が必要です。バナーグラビングは、サーバーに対して不正なアクセスを行うため、法的な制約に従って使用する必要があります。
nc -vn <IP> 23
すべての興味深い列挙は、nmapによって実行できます:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
スクリプト telnet-ntlm-info.nse
は NTLM 情報(Windows バージョン)を取得します。
TELNET プロトコルでは、ユーザーとサーバーが TELNET 接続のためにより詳細な(または単に異なる)規約セットを使用することに合意するために、"DO, DON'T, WILL, WON'T" の構造を使用して、さまざまな "オプション" が承認されます。これらのオプションには、文字セットの変更、エコーモードの変更などが含まれます(telnet RFC 参照)
これらのオプションを列挙することは可能ですが、方法がわかりません。わかる方は教えてください。
ブルートフォース
設定ファイル
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
HackTricks 自動コマンド
Telnet
Telnetは、ネットワーク上でリモートホストに接続するためのプロトコルです。以下は、Telnetを使用して自動的に実行できる便利なコマンドの一部です。
バナー情報の取得
echo -e "GET / HTTP/1.0\n\n" | telnet <IP> <PORT>
このコマンドは、指定したIPアドレスとポートに対してHTTPリクエストを送信し、バナー情報を取得します。
ポートスキャン
echo -e "open <IP> <PORT>\nquit" | telnet
このコマンドは、指定したIPアドレスとポートに対してポートスキャンを実行します。
ファイル転送
echo -e "open <IP> <PORT>\nput <LOCAL_FILE> <REMOTE_FILE>\nquit" | telnet
このコマンドは、指定したIPアドレスとポートにファイルを転送します。
リモートシェルの実行
echo -e "open <IP> <PORT>\nexec <COMMAND>\nquit" | telnet
このコマンドは、指定したIPアドレスとポートに対してリモートシェルコマンドを実行します。
ユーザー名とパスワードの認証
echo -e "open <IP> <PORT>\nuser <USERNAME>\n<PASSWORD>\nquit" | telnet
このコマンドは、指定したIPアドレスとポートに対してユーザー名とパスワードを使用して認証します。
リモートホストへの接続
telnet <IP> <PORT>
このコマンドは、指定したIPアドレスとポートに対してTelnet接続を行います。
以上が、Telnetを使用して自動的に実行できる便利なコマンドの一部です。
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
DragonJAR Security Conferenceは国際的なサイバーセキュリティイベントで、2023年9月7日から8日までコロンビアのボゴタで開催されます。このイベントは、スペイン語で最新の研究が発表される技術的な内容のイベントであり、世界中のハッカーや研究者を惹きつけています。 以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
{% embed url="https://www.dragonjarcon.org/" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか? または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか? SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyをご覧ください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo および hacktricks-cloud repo に提出してください。