From a27da6690886569a552d359c583e1d7e604d873f Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 13 Jul 2025 21:25:04 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/pentesting-telnet.md'] to a --- .../pentesting-telnet.md | 64 +++++++++++++++++-- 1 file changed, 60 insertions(+), 4 deletions(-) diff --git a/src/network-services-pentesting/pentesting-telnet.md b/src/network-services-pentesting/pentesting-telnet.md index 76baa80e4..8899528be 100644 --- a/src/network-services-pentesting/pentesting-telnet.md +++ b/src/network-services-pentesting/pentesting-telnet.md @@ -23,13 +23,13 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 ``` Die skrip `telnet-ntlm-info.nse` sal NTLM-inligting verkry (Windows weergawes). -Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener in staat te stel om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens. +Van die [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): In die TELNET-protokol is daar verskeie "**opsies**" wat goedgekeur sal word en gebruik kan word met die "**DO, DON'T, WILL, WON'T**" struktuur om 'n gebruiker en bediener toe te laat om saam te stem om 'n meer uitgebreide (of dalk net verskillende) stel konvensies vir hul TELNET-verbinding te gebruik. Sulke opsies kan insluit die verandering van die karakterstel, die echo-modus, ens. -**Ek weet dit is moontlik om hierdie opsies te tel, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.** +**Ek weet dit is moontlik om hierdie opsies te enumerate, maar ek weet nie hoe nie, so laat weet my as jy weet hoe.** ### [Brute force](../generic-hacking/brute-force.md#telnet) -## Konfigurasie-lêer +## Konfigurasie lêer ```bash /etc/inetd.conf /etc/xinetd.d/telnet @@ -67,4 +67,60 @@ Note: sourced from https://github.com/carlospolop/legion Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit' ``` -{{#include ../banners/hacktricks-training.md}} +### Onlangse Kwetsbaarhede (2022-2025) + +* **CVE-2024-45698 – D-Link Wi-Fi 6 routers (DIR-X4860)**: Die ingeboude Telnet-diens het hard-gecodeerde akrediteerbesonderhede aanvaar en het gefaal om invoer te saniteer, wat ongeverifieerde afstandlike RCE as root via vervaardigde opdragte op poort 23 moontlik gemaak het. Reggestel in firmware ≥ 1.04B05. +* **CVE-2023-40478 – NETGEAR RAX30**: Stapel-gebaseerde buffer oorgeloop in die Telnet CLI `passwd` opdrag laat 'n aangrensende aanvaller toe om verifikasie te omseil en arbitrêre kode as root uit te voer. +* **CVE-2022-39028 – GNU inetutils telnetd**: 'n Twee-byte reeks (`0xff 0xf7` / `0xff 0xf8`) aktiveer 'n NULL-pointer dereferensie wat `telnetd` kan laat crash, wat lei tot 'n volgehoue DoS na verskeie crashes. + +Hou hierdie CVE's in gedagte tydens kwesbaarheid triage—as die teiken 'n on-gepatchte firmware of erflating inetutils Telnet daemon draai, mag jy 'n regstreekse pad na kode-uitvoering of 'n ontwrigting DoS hê. + +### Sniffing Akrediteerbesonderhede & Man-in-the-Middle + +Telnet stuur alles, insluitend akrediteerbesonderhede, in **duidelike teks**. Twee vinnige maniere om dit te vang: +```bash +# Live capture with tcpdump (print ASCII) +sudo tcpdump -i eth0 -A 'tcp port 23 and not src host $(hostname -I | cut -d" " -f1)' + +# Wireshark display filter +tcp.port == 23 && (telnet.data || telnet.option) +``` +Vir aktiewe MITM, kombineer ARP spoofing (bv. `arpspoof`/`ettercap`) met dieselfde snuffelfilters om wagwoorde op geswitte netwerke te versamel. + +### Geoutomatiseerde Brute-force / Wagwoord Spuit +```bash +# Hydra (stop at first valid login) +hydra -L users.txt -P rockyou.txt -t 4 -f telnet:// + +# Ncrack (drop to interactive session on success) +ncrack -p 23 --user admin -P common-pass.txt --connection-limit 4 + +# Medusa (parallel hosts) +medusa -M telnet -h targets.txt -U users.txt -P passwords.txt -t 6 -f +``` +Die meeste IoT-botnets (Mirai-variantes) skandeer steeds poort 23 met klein standaard-akkrediteringswoordeboeke—die spieël van daardie logika kan vinnig swak toestelle identifiseer. + +### Exploitatie & Post-Exploitatie + +Metasploit het verskeie nuttige modules: + +* `auxiliary/scanner/telnet/telnet_version` – banner & opsie enumerasie. +* `auxiliary/scanner/telnet/brute_telnet` – multithreaded bruteforce. +* `auxiliary/scanner/telnet/telnet_encrypt_overflow` – RCE teen kwesbare Solaris 9/10 Telnet (opsie ENCRYPT hantering). +* `exploit/linux/mips/netgear_telnetenable` – stel telnet-diens in met 'n vervaardigde pakket op baie NETGEAR-roeters. + +Nadat 'n shell verkry is, onthou dat **TTY's gewoonlik dom is**; opgradeer met `python -c 'import pty;pty.spawn("/bin/bash")'` of gebruik die [HackTricks TTY tricks](/generic-hacking/reverse-shells/full-ttys.md). + +### Versterking & Ontdekking (Blou span hoek) + +1. Verkies SSH en deaktiveer Telnet-diens heeltemal. +2. As Telnet vereis word, bind dit slegs aan bestuurs-VLAN's, handhaaf ACL's en verpak die daemon met TCP wrappers (`/etc/hosts.allow`). +3. Vervang erfenis `telnetd` implementasies met `ssl-telnet` of `telnetd-ssl` om vervoer-enkripsie by te voeg, maar **dit beskerm slegs data-in-transit—wachtwoord-raai bly triviaal**. +4. Monitor vir uitgaande verkeer na poort 23; kompromies genereer dikwels omgekeerde shells oor Telnet om streng-HTTP-uitgangfilters te omseil. + +## Verwysings + +* D-Link Advisory – CVE-2024-45698 Kritieke Telnet RCE. +* NVD – CVE-2022-39028 inetutils `telnetd` DoS. + +{{#include /banners/hacktricks-training.md}}