hacktricks/network-services-pentesting/pentesting-telnet.md
2024-02-10 15:36:32 +00:00

9.2 KiB

23 - Pentesting Telnet

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.

{% embed url="https://pentest-tools.com/" %}

Grundlegende Informationen

Telnet ist ein Netzwerkprotokoll, das Benutzern einen unsicheren Zugriff auf einen Computer über ein Netzwerk ermöglicht.

Standardport: 23

23/tcp open  telnet

Banner Grabbing

Banner Grabbing ist eine Technik, bei der Informationen über ein Netzwerkdienstbanner gesammelt werden, um Informationen über das System zu erhalten. Telnet kann verwendet werden, um Banner von Telnet-Diensten abzurufen.

Um Banner Grabbing mit Telnet durchzuführen, verwenden Sie den Befehl telnet <Ziel-IP> <Port>. Sobald eine Verbindung hergestellt ist, wird der Banner des Telnet-Dienstes angezeigt. Dieser Banner kann Informationen wie den Dienstnamen, die Version und andere nützliche Informationen enthalten.

Es ist wichtig zu beachten, dass einige Telnet-Dienste möglicherweise keine Banner anzeigen oder den Zugriff auf Banner von nicht autorisierten IP-Adressen blockieren. In solchen Fällen können alternative Methoden wie Portscanning oder das Überprüfen von offenen Ports verwendet werden, um Informationen über den Dienst zu erhalten.

nc -vn <IP> 23

Alle interessanten Enumerationen können mit nmap durchgeführt werden:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Das Skript telnet-ntlm-info.nse wird NTLM-Informationen (Windows-Versionen) abrufen.

Gemäß dem TELNET-RFC gibt es im TELNET-Protokoll verschiedene "Optionen", die sanktioniert werden und mit der "DO, DON'T, WILL, WON'T"-Struktur verwendet werden können, um einem Benutzer und einem Server zu ermöglichen, sich auf einen umfangreicheren (oder möglicherweise nur anderen) Satz von Konventionen für ihre TELNET-Verbindung zu einigen. Solche Optionen könnten das Ändern des Zeichensatzes, des Echo-Modus usw. umfassen.

Ich weiß, dass es möglich ist, diese Optionen aufzulisten, aber ich weiß nicht wie. Lass es mich wissen, wenn du es weißt.

Brute Force

Konfigurationsdatei

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

HackTricks Automatische Befehle

The HackTricks project provides a set of automatic commands that can be used during a penetration test to gather information and exploit vulnerabilities. These commands are designed to automate common tasks and save time for the penetration tester.

Telnet

Banner Grabbing

To grab the banner of a Telnet service, you can use the following command:

telnet <target_ip> <target_port>

Replace <target_ip> with the IP address of the target and <target_port> with the port number of the Telnet service.

Authentication Bypass

To bypass authentication on a Telnet service, you can try the following default credentials:

  • Username: admin, Password: admin
  • Username: root, Password: root
  • Username: admin, Password: <blank>
  • Username: <blank>, Password: <blank>

Command Execution

To execute commands on a Telnet service, you can use the following command:

echo -e "<command>\r\n" | telnet <target_ip> <target_port>

Replace <command> with the command you want to execute, <target_ip> with the IP address of the target, and <target_port> with the port number of the Telnet service.

File Transfer

To transfer files to or from a Telnet service, you can use the following command:

echo -e "put <local_file> <remote_file>\r\n" | telnet <target_ip> <target_port>

Replace <local_file> with the path to the local file you want to transfer, <remote_file> with the path to the remote file you want to transfer to or from, <target_ip> with the IP address of the target, and <target_port> with the port number of the Telnet service.

Remote Shell

To open a remote shell on a Telnet service, you can use the following command:

telnet <target_ip> <target_port>

Replace <target_ip> with the IP address of the target and <target_port> with the port number of the Telnet service.

Brute-Force Attack

To perform a brute-force attack on a Telnet service, you can use the following command:

hydra -l <username> -P <passwords_file> telnet://<target_ip>:<target_port>

Replace <username> with the username you want to use for the brute-force attack, <passwords_file> with the path to a file containing a list of passwords to try, <target_ip> with the IP address of the target, and <target_port> with the port number of the Telnet service.

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Ausnutzungsmodule, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.

{% embed url="https://pentest-tools.com/" %}

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: