23 - Pentesting Telnet
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
Telnet es un protocolo de red que ofrece a los usuarios una forma NO segura de acceder a una computadora a trav茅s de una red.
Puerto por defecto: 23
23/tcp open telnet
Enumeraci贸n
Captura de Banners
nc -vn <IP> 23
Toda la enumeraci贸n interesante se puede realizar con nmap:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
El script telnet-ntlm-info.nse
obtendr谩 informaci贸n de NTLM (versiones de Windows).
Del RFC de telnet: En el Protocolo TELNET hay varias "opciones" que ser谩n sancionadas y pueden ser utilizadas con la estructura "DO, DON'T, WILL, WON'T" para permitir que un usuario y un servidor acuerden usar un conjunto m谩s elaborado (o quiz谩s simplemente diferente) de convenciones para su conexi贸n TELNET. Tales opciones podr铆an incluir cambiar el conjunto de caracteres, el modo de eco, etc.
S茅 que es posible enumerar estas opciones, pero no s茅 c贸mo, as铆 que h谩zmelo saber si sabes c贸mo.
Fuerza bruta
Archivo de configuraci贸n
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
Comandos Autom谩ticos de HackTricks
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.