hacktricks/network-services-pentesting/pentesting-telnet.md

6.1 KiB

23 - Pentesting Telnet

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

DragonJAR Security Conference est un événement international de cybersécurité qui a plus d'une décennie et se tiendra les 7 et 8 septembre 2023 à Bogotá, Colombie. C'est un événement au contenu technique élevé où sont présentées les dernières recherches en espagnol qui attire des hackers et des chercheurs du monde entier.
Inscrivez-vous maintenant au lien suivant et ne manquez pas cette grande conférence !:

{% embed url="https://www.dragonjarcon.org/" %}

Informations de base

Telnet est un protocole réseau qui offre aux utilisateurs un moyen NON sécurisé d'accéder à un ordinateur sur un réseau.

Port par défaut : 23

23/tcp open  telnet

Énumération

Banner Grabbing

nc -vn <IP> 23

Toute l'énumération intéressante peut être effectuée par nmap :

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Le script telnet-ntlm-info.nse permet d'obtenir des informations NTLM (versions Windows).

Dans le protocole TELNET, il existe diverses "options" qui seront autorisées et peuvent être utilisées avec la structure "DO, DON'T, WILL, WON'T" pour permettre à un utilisateur et à un serveur de convenir d'utiliser un ensemble de conventions plus élaboré (ou peut-être simplement différent) pour leur connexion TELNET. Ces options pourraient inclure le changement de jeu de caractères, le mode écho, etc. (D'après le RFC telnet)
Je sais qu'il est possible d'énumérer ces options mais je ne sais pas comment, alors faites-le moi savoir si vous savez comment.

Brute force

Fichier de configuration

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

Commandes Automatiques HackTricks

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>

[**La DragonJAR Security Conference est un événement international de cybersécurité**](https://www.dragonjarcon.org/) qui se tient depuis plus d'une décennie et aura lieu les 7 et 8 septembre 2023 à Bogotá, Colombie. C'est un événement au contenu technique élevé où sont présentées les dernières recherches en espagnol, attirant des hackers et des chercheurs du monde entier.\
Inscrivez-vous maintenant en suivant le lien ci-dessous et ne manquez pas cette grande conférence ! :

{% embed url="https://www.dragonjarcon.org/" %}

<details>

<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

Autres moyens de soutenir HackTricks :

* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).

</details>