hacktricks/network-services-pentesting/pentesting-telnet.md

6.4 KiB
Raw Blame History

23 - 渗透测试 Telnet

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

即时提供的漏洞评估和渗透测试设置。使用 20 多种工具和功能从侦察到报告运行完整的渗透测试。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出 shell 并享受乐趣。

{% embed url="https://pentest-tools.com/" %}

基本信息

Telnet 是一种网络协议,为用户提供了一种不安全的方式通过网络访问计算机。

**默认端口:**23

23/tcp open  telnet

枚举

横幅抓取

nc -vn <IP> 23

所有有趣的枚举都可以通过 nmap 来执行:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
脚本`telnet-ntlm-info.nse`将获取NTLM信息Windows版本。

从[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854)中在TELNET协议中有各种“**选项**”,这些选项将被批准,并可以与“**DO, DON'T, WILL, WON'T**”结构一起使用以允许用户和服务器同意使用更复杂或者可能只是不同的TELNET连接约定集。这些选项可能包括更改字符集回显模式等。

**我知道可以枚举这些选项,但我不知道如何操作,所以如果您知道,请告诉我。**

### [暴力破解](../generic-methodologies-and-resources/brute-force.md#telnet)

## 配置文件
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

HackTricks 自动命令

Telnet

Telnet is a network protocol used on the Internet or local area networks to provide a bidirectional interactive text-oriented communication facility using a virtual terminal connection. Telnet is vulnerable to man-in-the-middle attacks, packet capture, and eavesdropping. Here are some useful commands to test Telnet services during a penetration test:

  • Banner Grabbing: echo "" | telnet <IP> <PORT>
  • Check for Authentication Bypass: telnet <IP> <PORT>
  • Check for Command Injection: telnet <IP> <PORT>
  • Check for Shell Escape: telnet <IP> <PORT>
  • Check for Buffer Overflow: telnet <IP> <PORT>
  • Check for Format String Vulnerabilities: telnet <IP> <PORT>
  • Check for Remote Code Execution: telnet <IP> <PORT>
  • Check for Denial of Service: telnet <IP> <PORT>
  • Check for Default Credentials: telnet <IP> <PORT>
  • Check for Telnet Service Version: telnet <IP> <PORT>
  • Check for Telnet Service Information Disclosure: telnet <IP> <PORT>
Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

立即提供的漏洞评估和渗透测试设置。从侦察到报告,使用 20 多种工具和功能运行完整的渗透测试。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,为他们节省时间深入挖掘、弹出 shell 并享受乐趣。

{% embed url="https://pentest-tools.com/" %}

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式: