9.2 KiB
23 - Pentesting Telnet
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
{% embed url="https://pentest-tools.com/" %}
Grundlegende Informationen
Telnet ist ein Netzwerkprotokoll, das Benutzern einen unsicheren Zugriff auf einen Computer über ein Netzwerk ermöglicht.
Standardport: 23
23/tcp open telnet
Banner Grabbing
Banner Grabbing ist eine Technik, bei der Informationen über ein Netzwerkdienstbanner gesammelt werden, um Informationen über das System zu erhalten. Telnet kann verwendet werden, um Banner von Telnet-Diensten abzurufen.
Um Banner Grabbing mit Telnet durchzuführen, verwenden Sie den Befehl telnet <Ziel-IP> <Port>
. Sobald eine Verbindung hergestellt ist, wird der Banner des Telnet-Dienstes angezeigt. Dieser Banner kann Informationen wie den Dienstnamen, die Version und andere nützliche Informationen enthalten.
Es ist wichtig zu beachten, dass einige Telnet-Dienste möglicherweise keine Banner anzeigen oder den Zugriff auf Banner von nicht autorisierten IP-Adressen blockieren. In solchen Fällen können alternative Methoden wie Portscanning oder das Überprüfen von offenen Ports verwendet werden, um Informationen über den Dienst zu erhalten.
nc -vn <IP> 23
Alle interessanten Enumerationen können mit nmap durchgeführt werden:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
Das Skript telnet-ntlm-info.nse
wird NTLM-Informationen (Windows-Versionen) abrufen.
Gemäß dem TELNET-RFC gibt es im TELNET-Protokoll verschiedene "Optionen", die sanktioniert werden und mit der "DO, DON'T, WILL, WON'T"-Struktur verwendet werden können, um einem Benutzer und einem Server zu ermöglichen, sich auf einen umfangreicheren (oder möglicherweise nur anderen) Satz von Konventionen für ihre TELNET-Verbindung zu einigen. Solche Optionen könnten das Ändern des Zeichensatzes, des Echo-Modus usw. umfassen.
Ich weiß, dass es möglich ist, diese Optionen aufzulisten, aber ich weiß nicht wie. Lass es mich wissen, wenn du es weißt.
Brute Force
Konfigurationsdatei
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
HackTricks Automatische Befehle
The HackTricks project provides a set of automatic commands that can be used during a penetration test to gather information and exploit vulnerabilities. These commands are designed to automate common tasks and save time for the penetration tester.
Telnet
Banner Grabbing
To grab the banner of a Telnet service, you can use the following command:
telnet <target_ip> <target_port>
Replace <target_ip>
with the IP address of the target and <target_port>
with the port number of the Telnet service.
Authentication Bypass
To bypass authentication on a Telnet service, you can try the following default credentials:
- Username:
admin
, Password:admin
- Username:
root
, Password:root
- Username:
admin
, Password:<blank>
- Username:
<blank>
, Password:<blank>
Command Execution
To execute commands on a Telnet service, you can use the following command:
echo -e "<command>\r\n" | telnet <target_ip> <target_port>
Replace <command>
with the command you want to execute, <target_ip>
with the IP address of the target, and <target_port>
with the port number of the Telnet service.
File Transfer
To transfer files to or from a Telnet service, you can use the following command:
echo -e "put <local_file> <remote_file>\r\n" | telnet <target_ip> <target_port>
Replace <local_file>
with the path to the local file you want to transfer, <remote_file>
with the path to the remote file you want to transfer to or from, <target_ip>
with the IP address of the target, and <target_port>
with the port number of the Telnet service.
Remote Shell
To open a remote shell on a Telnet service, you can use the following command:
telnet <target_ip> <target_port>
Replace <target_ip>
with the IP address of the target and <target_port>
with the port number of the Telnet service.
Brute-Force Attack
To perform a brute-force attack on a Telnet service, you can use the following command:
hydra -l <username> -P <passwords_file> telnet://<target_ip>:<target_port>
Replace <username>
with the username you want to use for the brute-force attack, <passwords_file>
with the path to a file containing a list of passwords to try, <target_ip>
with the IP address of the target, and <target_port>
with the port number of the Telnet service.
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Ausnutzungsmodule, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
{% embed url="https://pentest-tools.com/" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.