mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/pentesting-telnet.md'] to a
This commit is contained in:
parent
29eb4e712a
commit
a27da66908
@ -23,13 +23,13 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
|
||||
```
|
||||
Die skrip `telnet-ntlm-info.nse` sal NTLM-inligting verkry (Windows weergawes).
|
||||
|
||||
Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener in staat te stel om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens.
|
||||
Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener toe te laat om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens.
|
||||
|
||||
**Ek weet dit is moontlik om hierdie opsies te tel, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.**
|
||||
**Ek weet dit is moontlik om hierdie opsies te enumerate, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.**
|
||||
|
||||
### [Brute force](../generic-hacking/brute-force.md#telnet)
|
||||
|
||||
## Konfigurasie-lêer
|
||||
## Konfigurasie lêer
|
||||
```bash
|
||||
/etc/inetd.conf
|
||||
/etc/xinetd.d/telnet
|
||||
@ -67,4 +67,60 @@ Note: sourced from https://github.com/carlospolop/legion
|
||||
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
|
||||
|
||||
```
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
### Onlangse Kwetsbaarhede (2022-2025)
|
||||
|
||||
* **CVE-2024-45698 – D-Link Wi-Fi 6 routers (DIR-X4860)**: Die ingeboude Telnet-diens het hard-gecodeerde akrediteerbesonderhede aanvaar en het gefaal om invoer te saniteer, wat ongeverifieerde afstandlike RCE as root via vervaardigde opdragte op poort 23 moontlik gemaak het. Reggestel in firmware ≥ 1.04B05.
|
||||
* **CVE-2023-40478 – NETGEAR RAX30**: Stapel-gebaseerde buffer oorgeloop in die Telnet CLI `passwd` opdrag laat 'n aangrensende aanvaller toe om verifikasie te omseil en arbitrêre kode as root uit te voer.
|
||||
* **CVE-2022-39028 – GNU inetutils telnetd**: 'n Twee-byte reeks (`0xff 0xf7` / `0xff 0xf8`) aktiveer 'n NULL-pointer dereferensie wat `telnetd` kan laat crash, wat lei tot 'n volgehoue DoS na verskeie crashes.
|
||||
|
||||
Hou hierdie CVE's in gedagte tydens kwesbaarheid triage—as die teiken 'n on-gepatchte firmware of erflating inetutils Telnet daemon draai, mag jy 'n regstreekse pad na kode-uitvoering of 'n ontwrigting DoS hê.
|
||||
|
||||
### Sniffing Akrediteerbesonderhede & Man-in-the-Middle
|
||||
|
||||
Telnet stuur alles, insluitend akrediteerbesonderhede, in **duidelike teks**. Twee vinnige maniere om dit te vang:
|
||||
```bash
|
||||
# Live capture with tcpdump (print ASCII)
|
||||
sudo tcpdump -i eth0 -A 'tcp port 23 and not src host $(hostname -I | cut -d" " -f1)'
|
||||
|
||||
# Wireshark display filter
|
||||
tcp.port == 23 && (telnet.data || telnet.option)
|
||||
```
|
||||
Vir aktiewe MITM, kombineer ARP spoofing (bv. `arpspoof`/`ettercap`) met dieselfde snuffelfilters om wagwoorde op geswitte netwerke te versamel.
|
||||
|
||||
### Geoutomatiseerde Brute-force / Wagwoord Spuit
|
||||
```bash
|
||||
# Hydra (stop at first valid login)
|
||||
hydra -L users.txt -P rockyou.txt -t 4 -f telnet://<IP>
|
||||
|
||||
# Ncrack (drop to interactive session on success)
|
||||
ncrack -p 23 --user admin -P common-pass.txt --connection-limit 4 <IP>
|
||||
|
||||
# Medusa (parallel hosts)
|
||||
medusa -M telnet -h targets.txt -U users.txt -P passwords.txt -t 6 -f
|
||||
```
|
||||
Die meeste IoT-botnets (Mirai-variantes) skandeer steeds poort 23 met klein standaard-akkrediteringswoordeboeke—die spieël van daardie logika kan vinnig swak toestelle identifiseer.
|
||||
|
||||
### Exploitatie & Post-Exploitatie
|
||||
|
||||
Metasploit het verskeie nuttige modules:
|
||||
|
||||
* `auxiliary/scanner/telnet/telnet_version` – banner & opsie enumerasie.
|
||||
* `auxiliary/scanner/telnet/brute_telnet` – multithreaded bruteforce.
|
||||
* `auxiliary/scanner/telnet/telnet_encrypt_overflow` – RCE teen kwesbare Solaris 9/10 Telnet (opsie ENCRYPT hantering).
|
||||
* `exploit/linux/mips/netgear_telnetenable` – stel telnet-diens in met 'n vervaardigde pakket op baie NETGEAR-roeters.
|
||||
|
||||
Nadat 'n shell verkry is, onthou dat **TTY's gewoonlik dom is**; opgradeer met `python -c 'import pty;pty.spawn("/bin/bash")'` of gebruik die [HackTricks TTY tricks](/generic-hacking/reverse-shells/full-ttys.md).
|
||||
|
||||
### Versterking & Ontdekking (Blou span hoek)
|
||||
|
||||
1. Verkies SSH en deaktiveer Telnet-diens heeltemal.
|
||||
2. As Telnet vereis word, bind dit slegs aan bestuurs-VLAN's, handhaaf ACL's en verpak die daemon met TCP wrappers (`/etc/hosts.allow`).
|
||||
3. Vervang erfenis `telnetd` implementasies met `ssl-telnet` of `telnetd-ssl` om vervoer-enkripsie by te voeg, maar **dit beskerm slegs data-in-transit—wachtwoord-raai bly triviaal**.
|
||||
4. Monitor vir uitgaande verkeer na poort 23; kompromies genereer dikwels omgekeerde shells oor Telnet om streng-HTTP-uitgangfilters te omseil.
|
||||
|
||||
## Verwysings
|
||||
|
||||
* D-Link Advisory – CVE-2024-45698 Kritieke Telnet RCE.
|
||||
* NVD – CVE-2022-39028 inetutils `telnetd` DoS.
|
||||
|
||||
{{#include /banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user