9 KiB
23 - पेंटेस्टिंग टेलनेट
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह और मुझे ट्विटर 🐦 @carlospolopm** का** अनुसरण करें।
- हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
सुरक्षा अनुमानन और पेनेट्रेशन टेस्टिंग के लिए तत्काल उपलब्ध सेटअप। कहीं से भी 20+ टूल और सुविधाओं के साथ पूर्ण पेंटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को बदलने नहीं हैं - हम उन्हें कुछ समय वापस देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोदने, शैल्स पॉप करने और मज़ा करने में समर्थ हों।
{% embed url="https://pentest-tools.com/" %}
मूल जानकारी
टेलनेट एक नेटवर्क प्रोटोकॉल है जो उपयोगकर्ताओं को नेटवर्क के माध्यम से किसी कंप्यूटर तक पहुंचने के लिए एक असुरक्षित तरीका प्रदान करता है।
डिफ़ॉल्ट पोर्ट: 23
23/tcp open telnet
जांच
बैनर ग्रबिंग
nc -vn <IP> 23
सभी रोचक गणना nmap द्वारा की जा सकती है:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
स्क्रिप्ट telnet-ntlm-info.nse
NTLM जानकारी (Windows संस्करण) प्राप्त करेगा।
telnet RFC से: TELNET Protocol में विभिन्न "विकल्प" हैं जिन्हें स्वीकृति दी जाएगी और "DO, DON'T, WILL, WON'T" संरचना के साथ उपयोग किया जा सकता है ताकि उपयोगकर्ता और सर्वर TELNET कनेक्शन के लिए एक अधिक विस्तृत (या शायद केवल भिन्न) समझौते का उपयोग करने के लिए सहमत हो सकें। ऐसे विकल्प वर्ण सेट, इको मोड बदलना आदि शामिल हो सकते हैं।
मुझे पता है कि इन विकल्पों को गणना करना संभव है लेकिन मुझे नहीं पता कि कैसे, इसलिए अगर आपको पता है तो मुझे बताएं।
ब्रूट फोर्स
कॉन्फ़िग फ़ाइल
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
हैकट्रिक्स स्वचालित कमांड
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। 20+ टूल और सुविधाओं के साथ पूर्ण पेनटेस्ट को कहीं से भी चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं देते - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई से खोदने, शैल्स पॉप करने और मज़ा करने में समर्थ हों।
{% embed url="https://pentest-tools.com/" %}
शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर पर फॉलो करें 🐦 @carlospolopm।
- अपने हैकिंग ट्रिक्स साझा करें HackTricks और HackTricks Cloud github repos में PR जमा करके।