mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
120 lines
17 KiB
Markdown
120 lines
17 KiB
Markdown
# 23 - Telnet Pentest
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
|
||
|
||
</details>
|
||
|
||
<figure><img src="/.gitbook/assets/image (2).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
**Her yerden kullanılabilen, anında kurulabilen zafiyet değerlendirme ve penetrasyon testi**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabuk açma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
|
||
|
||
{% embed url="https://pentest-tools.com/" %}
|
||
|
||
## **Temel Bilgiler**
|
||
|
||
Telnet, kullanıcılara bir ağ üzerinden bir bilgisayara UNsecure bir şekilde erişim sağlayan bir ağ protokolüdür.
|
||
|
||
**Varsayılan port:** 23
|
||
```
|
||
23/tcp open telnet
|
||
```
|
||
Banner Grabbing, ağ hizmetlerinin keşfi için kullanılan bir tekniktir. Bu teknik, hedef sistemle iletişim kurarak, sistem tarafından sunulan banner mesajını elde etmeyi amaçlar. Banner mesajı, hedef sistem hakkında bilgi sağlayabilir ve saldırganın hedef sistemdeki zayıf noktaları belirlemesine yardımcı olabilir.
|
||
|
||
Telnet gibi bazı ağ hizmetleri, banner mesajını otomatik olarak sunar. Bu durumda, saldırgan hedef sistemle bir telnet bağlantısı kurarak banner mesajını elde edebilir. Banner mesajı, hedef sistemde çalışan servis ve sürüm bilgilerini içerebilir.
|
||
|
||
Banner Grabbing işlemi, saldırganın hedef sistemdeki servislerin sürümlerini belirlemesine ve bu sürümler için bilinen güvenlik açıklarını araştırmasına olanak tanır. Bu bilgiler, saldırganın hedef sistemdeki zayıf noktaları tespit etmesine ve saldırı vektörlerini planlamasına yardımcı olur.
|
||
```bash
|
||
nc -vn <IP> 23
|
||
```
|
||
Tüm ilginç numaralandırma işlemleri **nmap** tarafından gerçekleştirilebilir:
|
||
```bash
|
||
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
|
||
```
|
||
`telnet-ntlm-info.nse` betiği NTLM bilgilerini (Windows sürümleri) elde edecektir.
|
||
|
||
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854)'de belirtildiği gibi, TELNET Protokolü'nde "**seçenekler**" bulunur ve bu seçenekler "**DO, DON'T, WILL, WON'T**" yapısıyla kullanılabilir ve bir kullanıcının ve sunucunun TELNET bağlantıları için daha karmaşık (veya belki sadece farklı) bir dizi kuralı kullanmayı kabul etmelerine izin verir. Bu tür seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. olabilir.
|
||
|
||
**Bu seçenekleri saymak mümkün olduğunu biliyorum, ancak nasıl yapılacağını bilmiyorum, bu yüzden biliyorsanız bana bildirin.**
|
||
|
||
### [Brute force](../generic-methodologies-and-resources/brute-force.md#telnet)
|
||
|
||
## Yapılandırma dosyası
|
||
```bash
|
||
/etc/inetd.conf
|
||
/etc/xinetd.d/telnet
|
||
/etc/xinetd.d/stelnet
|
||
```
|
||
## HackTricks Otomatik Komutları
|
||
|
||
The following commands can be used to automate telnet sessions:
|
||
|
||
Aşağıdaki komutlar, telnet oturumlarını otomatikleştirmek için kullanılabilir:
|
||
|
||
### Basic Commands
|
||
|
||
#### Banner Grabbing
|
||
|
||
#### Banner Yakalama
|
||
|
||
```bash
|
||
(echo open <target> <port>; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo " "; sleep 1; echo
|
||
```
|
||
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
|
||
Port_Number: 23 #Comma separated if there is more than one.
|
||
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for t=Telnet
|
||
Note: |
|
||
wireshark to hear creds being passed
|
||
tcp.port == 23 and ip.addr != myip
|
||
|
||
https://book.hacktricks.xyz/pentesting/pentesting-telnet
|
||
|
||
Entry_2:
|
||
Name: Banner Grab
|
||
Description: Grab Telnet Banner
|
||
Command: nc -vn {IP} 23
|
||
|
||
Entry_3:
|
||
Name: Nmap with scripts
|
||
Description: Run nmap scripts for telnet
|
||
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
|
||
|
||
Entry_4:
|
||
Name: consoleless mfs enumeration
|
||
Description: Telnet enumeration without the need to run msfconsole
|
||
Note: sourced from https://github.com/carlospolop/legion
|
||
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
|
||
|
||
```
|
||
<figure><img src="/.gitbook/assets/image (2).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
**Hemen kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
|
||
|
||
{% embed url="https://pentest-tools.com/" %}
|
||
|
||
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'i desteklemenin diğer yolları:
|
||
|
||
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
|
||
|
||
</details>
|