17 KiB
23 - Telnet Pentest
AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Her yerden kullanılabilen, anında kurulabilen zafiyet değerlendirme ve penetrasyon testi. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabuk açma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/" %}
Temel Bilgiler
Telnet, kullanıcılara bir ağ üzerinden bir bilgisayara UNsecure bir şekilde erişim sağlayan bir ağ protokolüdür.
Varsayılan port: 23
23/tcp open telnet
Banner Grabbing, ağ hizmetlerinin keşfi için kullanılan bir tekniktir. Bu teknik, hedef sistemle iletişim kurarak, sistem tarafından sunulan banner mesajını elde etmeyi amaçlar. Banner mesajı, hedef sistem hakkında bilgi sağlayabilir ve saldırganın hedef sistemdeki zayıf noktaları belirlemesine yardımcı olabilir.
Telnet gibi bazı ağ hizmetleri, banner mesajını otomatik olarak sunar. Bu durumda, saldırgan hedef sistemle bir telnet bağlantısı kurarak banner mesajını elde edebilir. Banner mesajı, hedef sistemde çalışan servis ve sürüm bilgilerini içerebilir.
Banner Grabbing işlemi, saldırganın hedef sistemdeki servislerin sürümlerini belirlemesine ve bu sürümler için bilinen güvenlik açıklarını araştırmasına olanak tanır. Bu bilgiler, saldırganın hedef sistemdeki zayıf noktaları tespit etmesine ve saldırı vektörlerini planlamasına yardımcı olur.
nc -vn <IP> 23
Tüm ilginç numaralandırma işlemleri nmap tarafından gerçekleştirilebilir:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
telnet-ntlm-info.nse
betiği NTLM bilgilerini (Windows sürümleri) elde edecektir.
telnet RFC'de belirtildiği gibi, TELNET Protokolü'nde "seçenekler" bulunur ve bu seçenekler "DO, DON'T, WILL, WON'T" yapısıyla kullanılabilir ve bir kullanıcının ve sunucunun TELNET bağlantıları için daha karmaşık (veya belki sadece farklı) bir dizi kuralı kullanmayı kabul etmelerine izin verir. Bu tür seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. olabilir.
Bu seçenekleri saymak mümkün olduğunu biliyorum, ancak nasıl yapılacağını bilmiyorum, bu yüzden biliyorsanız bana bildirin.
Brute force
Yapılandırma dosyası
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
HackTricks Otomatik Komutları
The following commands can be used to automate telnet sessions:
Aşağıdaki komutlar, telnet oturumlarını otomatikleştirmek için kullanılabilir:
Basic Commands
Banner Grabbing
Banner Yakalama
(echo open <target> <port>; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo
Protocol_Name: Telnet #Protocol Abbreviation if there is one. Port_Number: 23 #Comma separated if there is more than one. Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1: Name: Notes Description: Notes for t=Telnet Note: | wireshark to hear creds being passed tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2: Name: Banner Grab Description: Grab Telnet Banner Command: nc -vn {IP} 23
Entry_3: Name: Nmap with scripts Description: Run nmap scripts for telnet Command: nmap -n -sV -Pn --script "telnet" -p 23 {IP}
Entry_4: Name: consoleless mfs enumeration Description: Telnet enumeration without the need to run msfconsole Note: sourced from https://github.com/carlospolop/legion Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
<figure><img src="/.gitbook/assets/image (2).png" alt=""><figcaption></figcaption></figure>
**Hemen kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
{% embed url="https://pentest-tools.com/" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
</details>