hacktricks/network-services-pentesting/pentesting-telnet.md

8.2 KiB
Raw Blame History

23 - Ελέγχος Ευπαθειών Telnet

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & ελέγχο διείσδυσης. Εκτελέστε έναν πλήρη έλεγχο διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους ελεγκτές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε λίγο χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.

{% embed url="https://pentest-tools.com/" %}

Βασικές Πληροφορίες

Το Telnet είναι ένα πρωτόκολλο δικτύου που παρέχει στους χρήστες έναν μη ασφαλή τρόπο πρόσβασης σε έναν υπολογιστή μέσω ενός δικτύου.

Προεπιλεγμένη θύρα: 23

23/tcp open  telnet

Απαρίθμηση

Ανάκτηση Μπάνερ

nc -vn <IP> 23

Όλη η ενδιαφέρουσα απαρίθμηση μπορεί να πραγματοποιηθεί από το nmap:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Το script telnet-ntlm-info.nse θα αποκτήσει πληροφορίες NTLM (εκδόσεις Windows).

Από το RFC του telnet: Στο Πρωτόκολλο TELNET υπάρχουν διάφορες "επιλογές" που θα επιτραπεί και μπορούν να χρησιμοποιηθούν με τη δομή "DO, DON'T, WILL, WON'T" για να επιτρέψουν σε έναν χρήστη και ένα διακομιστή να συμφωνήσουν να χρησιμοποιήσουν ένα πιο λεπτομερές (ή ίσως απλώς διαφορετικό) σύνολο συμβάσεων για τη σύνδεσή τους μέσω TELNET. Τέτοιες επιλογές θα μπορούσαν να περιλαμβάνουν την αλλαγή του συνόλου χαρακτήρων, τη λειτουργία αντιγραφής, κ.λπ.

Γνωρίζω ότι είναι δυνατόν να απαριθμηθούν αυτές οι επιλογές αλλά δεν ξέρω πώς, οπότε ενημερώστε με αν γνωρίζετε.

Βίαιη επίθεση

Αρχείο ρυθμίσεων

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

Αυτόματες Εντολές HackTricks

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν βαθύτερα, να ανοίξουν κελύφη και να διασκεδάσουν.

{% embed url="https://pentest-tools.com/" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: