hacktricks/network-services-pentesting/pentesting-telnet.md

5.8 KiB
Raw Blame History

23 - Telnet Pentest

AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Her yerden erişilebilir zafiyet değerlendirme ve penetrasyon testi için anında kurulum. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inme, shell'ler açma ve eğlenme zamanı kazanıyorlar.

{% embed url="https://pentest-tools.com/" %}

Temel Bilgiler

Telnet, kullanıcılara bir bilgisayara ağ üzerinden güvensiz bir şekilde erişim sağlayan bir ağ protokolüdür.

Varsayılan port: 23

23/tcp open  telnet

Sıralama

Banner Yakalama

nc -vn <IP> 23

Tüm ilginç numaralandırma işlemleri nmap tarafından gerçekleştirilebilir:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

Betik telnet-ntlm-info.nse, NTLM bilgilerini (Windows sürümleri) elde edecektir.

telnet RFC'den: TELNET Protokolünde, kullanıcı ve sunucunun TELNET bağlantıları için daha karmaşık (veya belki sadece farklı) bir dizi sözleşmeyi kullanmayı kabul etmelerine izin vermek için "DO, DON'T, WILL, WON'T" yapısıyla "options" adı verilen çeşitli seçenekler bulunmaktadır. Bu tür seçenekler, karakter setini değiştirme, yankı modu vb. içerebilir.

Bu seçenekleri numaralandırmanın mümkün olduğunu biliyorum ama nasıl yapılacağını bilmiyorum, bu yüzden biliyorsanız bana bildirin.

Kaba kuvvet

Yapılandırma dosyası

/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

HackTricks Otomatik Komutları

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

Zafere giden yolda sıfırdan AWS hackleme öğrenin. 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.

{% embed url="https://pentest-tools.com/" %}

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları: