hacktricks/network-services-pentesting/pentesting-telnet.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

11 KiB
Raw Blame History

23 - Πεντεστάροντας το Telnet

Μάθετε να χακεύετε το AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Άμεσα διαθέσιμη εγκατάσταση για αξιολόγηση ευπαθειών και πενετεστάρισμα. Εκτελέστε έναν πλήρη πενετεστ από οπουδήποτε με 20+ εργαλεία και χαρακτηριστικά που καλύπτουν από την αναγνώριση έως την αναφορά. Δεν αντικαθιστούμε τους πενετεστάδες - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση και εκμετάλλευση ενοτήτων για να τους δώσουμε λίγο χρόνο για να εξερευνήσουν πιο βαθιά, να ανοίξουν κελύφη και να διασκεδάσουν.

{% embed url="https://pentest-tools.com/" %}

Βασικές Πληροφορίες

Το Telnet είναι ένα πρωτόκολλο δικτύου που παρέχει στους χρήστες έναν μη ασφαλή τρόπο πρόσβασης σε έναν υπολογιστή μέσω δικτύου.

Προεπιλεγμένη θύρα: 23

23/tcp open  telnet

Η ανάκτηση του banner είναι μια τεχνική που χρησιμοποιείται για να ανακτήσει πληροφορίες για ένα σύστημα τηλεπικοινωνιών. Συγκεκριμένα, ανακτά το banner που εμφανίζεται κατά τη σύνδεση σε έναν τηλεπικοινωνιακό δαίμονα. Αυτό το banner περιέχει συχνά πληροφορίες σχετικά με την έκδοση του λογισμικού που χρησιμοποιείται, το λειτουργικό σύστημα και άλλες σημαντικές πληροφορίες. Η ανάκτηση του banner μπορεί να βοηθήσει τον επιτιθέμενο να εντοπίσει ευπάθειες και να προετοιμαστεί για επιθέσεις.

Για να ανακτήσετε το banner, μπορείτε να χρησιμοποιήσετε εργαλεία όπως το telnet ή το nc. Απλά συνδεθείτε στην IP διεύθυνση και τη θύρα του τηλεπικοινωνιακού δαίμονα και θα λάβετε το banner ως απόκριση.

nc -vn <IP> 23

Όλη η ενδιαφέρουσα απαρίθμηση μπορεί να πραγματοποιηθεί από το nmap:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Το script telnet-ntlm-info.nse θα αποκτήσει πληροφορίες NTLM (εκδόσεις Windows).

Από το telnet RFC: Στο Πρωτόκολλο TELNET υπάρχουν διάφορες "επιλογές" που θα εγκριθούν και μπορούν να χρησιμοποιηθούν με τη δομή "DO, DON'T, WILL, WON'T" για να επιτραπεί σε έναν χρήστη και ένα διακομιστή να συμφωνήσουν να χρησιμοποιήσουν ένα πιο λεπτομερές (ή ίσως απλώς διαφορετικό) σύνολο συμβάσεων για τη σύνδεσή τους TELNET. Τέτοιες επιλογές μπορεί να περιλαμβάνουν την αλλαγή του συνόλου χαρακτήρων, τη λειτουργία αντιγραφής, κ.λπ.

Γνωρίζω ότι είναι δυνατόν να απαριθμηθούν αυτές οι επιλογές, αλλά δεν ξέρω πώς, οπότε πείτε μου αν γνωρίζετε.

Βίαιη επίθεση

Αρχείο ρυθμίσεων

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

Αυτόματες Εντολές HackTricks

The HackTricks book provides a list of automatic commands that can be used during a penetration test. These commands are designed to automate certain tasks and make the testing process more efficient. Here are some examples of these commands:

Telnet

  • telnet-brute - This command is used to perform a brute-force attack on a telnet service. It attempts to guess the username and password combination by trying different combinations of usernames and passwords.

  • telnet-enumerate - This command is used to enumerate information about a telnet service. It retrieves information such as the banner, supported options, and available commands.

  • telnet-exploit - This command is used to exploit vulnerabilities in a telnet service. It takes advantage of known vulnerabilities to gain unauthorized access or execute arbitrary code.

  • telnet-pivot - This command is used to pivot through a compromised telnet service. It allows the attacker to establish a connection to other systems on the network.

  • telnet-scan - This command is used to scan for telnet services on a target network. It identifies open telnet ports and provides information about the services running on those ports.

These automatic commands can be used to automate various tasks during a telnet penetration test. They help the tester to identify vulnerabilities, gain unauthorized access, and gather information about the target system.

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Άμεσα διαθέσιμη εγκατάσταση για αξιολόγηση ευπαθειών και δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία και χαρακτηριστικά που καλύπτουν από την αναγνώριση έως την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση και εκμετάλλευση ενοτήτων για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν πιο βαθιά, να αποκτήσουν πρόσβαση σε συστήματα και να διασκεδάσουν.

{% embed url="https://pentest-tools.com/" %}

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: