hacktricks/network-services-pentesting/pentesting-telnet.md

5.8 KiB
Raw Blame History

23 - Telnet Pentest

AWS hackleme konusunu sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Her yerden erişilebilir zafiyet değerlendirme ve penetrasyon testi için anında kurulum. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inme, shell'ler açma ve eğlenme zamanı kazanıyorlar.

{% embed url="https://pentest-tools.com/" %}

Temel Bilgiler

Telnet, kullanıcılara bir bilgisayara ağ üzerinden GÜVENİLMEZ bir şekilde erişim sağlayan bir ağ protokolüdür.

Varsayılan port: 23

23/tcp open  telnet

Sıralama

Banner Yakalama

nc -vn <IP> 23

Tüm ilginç numaralandırma işlemleri nmap tarafından gerçekleştirilebilir:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Betik telnet-ntlm-info.nse, NTLM bilgilerini (Windows sürümleri) elde edecektir.

telnet RFC'den: TELNET Protokolünde "seçenekler" bulunmaktadır ve bu seçenekler "DO, DON'T, WILL, WON'T" yapısıyla kullanılabilir ve bir kullanıcının ve sunucunun TELNET bağlantıları için daha karmaşık (veya belki sadece farklı) bir dizi kuralı kullanmayı kabul etmelerine izin verir. Bu tür seçenekler karakter setini değiştirmeyi, yankı modunu vb. içerebilir.

Bu seçenekleri numaralandırmanın mümkün olduğunu biliyorum ama nasıl yapılacağını bilmiyorum, bu yüzden biliyorsanız bana bildirin.

Kaba kuvvet

Yapılandırma dosyası

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

HackTricks Otomatik Komutları

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Zafere ulaşmak için sıfırdan AWS hackleme öğrenin. 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.

{% embed url="https://pentest-tools.com/" %}

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları: