23 - Pentesting Telnet

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Informaci贸n B谩sica

Telnet es un protocolo de red que ofrece a los usuarios una forma NO segura de acceder a una computadora a trav茅s de una red.

Puerto por defecto: 23

23/tcp open  telnet

Enumeraci贸n

Captura de Banners

bash
nc -vn <IP> 23

Toda la enumeraci贸n interesante se puede realizar con nmap:

bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>

El script telnet-ntlm-info.nse obtendr谩 informaci贸n de NTLM (versiones de Windows).

Del RFC de telnet: En el Protocolo TELNET hay varias "opciones" que ser谩n sancionadas y pueden ser utilizadas con la estructura "DO, DON'T, WILL, WON'T" para permitir que un usuario y un servidor acuerden usar un conjunto m谩s elaborado (o quiz谩s simplemente diferente) de convenciones para su conexi贸n TELNET. Tales opciones podr铆an incluir cambiar el conjunto de caracteres, el modo de eco, etc.

S茅 que es posible enumerar estas opciones, pero no s茅 c贸mo, as铆 que h谩zmelo saber si sabes c贸mo.

Fuerza bruta

Archivo de configuraci贸n

bash
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet

Comandos Autom谩ticos de HackTricks

Protocol_Name: Telnet    #Protocol Abbreviation if there is one.
Port_Number:  23     #Comma separated if there is more than one.
Protocol_Description: Telnet          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip

https://book.hacktricks.xyz/pentesting/pentesting-telnet

Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23

Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}

Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks