hacktricks/network-services-pentesting/pentesting-telnet.md

9.1 KiB

23 - पेंटेस्टिंग टेलनेट

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

DragonJAR Security Conference एक अंतर्राष्ट्रीय साइबर सुरक्षा इवेंट है जो एक दशक से अधिक समय से चल रहा है और 7 और 8 सितंबर 2023 को बोगोटा, कोलंबिया में आयोजित किया जाएगा। यह एक उच्च तकनीकी सामग्री वाला इवेंट है जहां स्पेनिश में नवीनतम अनुसंधान प्रस्तुत किए जाते हैं जो दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करते हैं।
अब निम्नलिखित लिंक पर रजिस्टर करें और इस महान सम्मेलन को मिस न करें!:

{% embed url="https://www.dragonjarcon.org/" %}

मूल जानकारी

टेलनेट एक नेटवर्क प्रोटोकॉल है जो उपयोगकर्ताओं को एक नेटवर्क के जरिए कंप्यूटर तक एक असुरक्षित तरीके से पहुंच प्रदान करता है।

डिफ़ॉल्ट पोर्ट: 23

23/tcp open  telnet

एन्यूमरेशन

बैनर ग्रैबिंग

nc -vn <IP> 23

सभी दिलचस्प गणना nmap द्वारा की जा सकती है:

nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
स्क्रिप्ट `telnet-ntlm-info.nse` NTLM जानकारी (Windows संस्करण) प्राप्त करेगी।

TELNET प्रोटोकॉल में विभिन्न "**विकल्प**" होते हैं जिन्हें मंजूरी दी जाएगी और "**DO, DON'T, WILL, WON'T**" संरचना के साथ उपयोग किया जा सकता है ताकि एक उपयोगकर्ता और सर्वर अपने TELNET कनेक्शन के लिए एक अधिक जटिल (या शायद बस अलग) सम्मेलन सेट का उपयोग करने पर सहमत हो सकें। ऐसे विकल्पों में चरित्र सेट बदलना, इको मोड आदि शामिल हो सकते हैं। ( [telnet RFC](https://tools.ietf.org/html/rfc854) से)
**मुझे पता है कि इन विकल्पों को सूचीबद्ध करना संभव है लेकिन मुझे नहीं पता कैसे, इसलिए अगर आपको पता है तो मुझे बताएं।**

### [Brute force](../generic-methodologies-and-resources/brute-force.md#telnet)

## Config फ़ाइल
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

HackTricks स्वचालित आदेश

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

DragonJAR Security Conference एक अंतरराष्ट्रीय साइबर सुरक्षा इवेंट है जो एक दशक से अधिक समय से आयोजित हो रहा है और यह 7 और 8 सितंबर 2023 को बोगोटा, कोलंबिया में होगा। यह एक उच्च तकनीकी सामग्री वाला इवेंट है जहां स्पेनिश में नवीनतम अनुसंधान प्रस्तुत किए जाते हैं जो दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करते हैं।
अभी निम्नलिखित लिंक पर रजिस्टर करें और इस महान सम्मेलन को मिस न करें!:

{% embed url="https://www.dragonjarcon.org/" %}

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: