Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page

Was this helpful?

  1. Network Services Pentesting

23-Pentesting Telnet

Previous22-Pentesting SSHNext53-Pentesting DNS

Last updated 1 year ago

Was this helpful?

Telnet banner tutmaq üçün uzaqdan servislərlə əlaqə saxlamağa imkan verən ən klassik platformalardan biridir. O, güvənilir əlaqə yönümlü köçürməyə əsaslanan klient-server protokoludur. O həmçinin sistemi uzaqdan idarə etmək üçün istifadə olunan şəbəkə protokoludur. Bu protokol Telnet server proqramının dinlədiyi Transmission Control Protocol (TCP) port nömrəsi 23 və ya 2323 ilə əlaqə yaratmaq üçün istifadə olunur.

Hal-hazırda əksər system və serverlərdə telnet(23) portunun açıq olduğunu görə bilməzsiniz. Çünkü telnet aradaki informasiya mübadiləsini şifrələmir ve buda datalarin ifşa olunmasi ilə nəticələnə bilər. Ancaq bu prosesi anlamaq üçün exploitation prosesini Metasploit frameworku üzərindən pratiki formada göstərəcəyik.

telnet IP PORT

Indi isə telnet portunu exploit etməyə keçək. Biz linux terminalından metasploit-a telnet vasitəsi ilə qoşula bilərik. Bunun üçün bizə

telnet <metasploit-in IP> 

əmri lazımdır.

Bizim bura daxil olmağımız çox rahatdır. Çünkü login məlumatları burada bizə verilib.

Biz sistemə daxil olduqda bizim üçün shell açılır ve uzaqdan sistemi idarə edə bilirik. Ancaq burada edə biləcəklərimiz limitlidir. Bu limiti aradan qaldırmaq üçün msfconsole-un digər framework-u olan **meterpreter session-**dan istifadə edəcəyik.

Gəlin başlayaq. Ilk öncə terminalda msfconsole açaq.

msfconsole

Sonra biz telnet portuna daxil olmaq üçün bizə lazım olan payloadı search commandı ilə axtarırıq.

search telnet_login

Bizə lazım olan payload seçilir və giriş üçün bizdən tələb olunanlara baxmaq üçün options seçimindən istifadə edirik.

Login olmaq üçün lazım olan məlumatları

set + <NAME> + Parametr

Run etdikde avtomatik olaraq bizim üçün session yaradılır və biz istədiyimiz vaxt bu sessiyadan istifadə edərək shell ala və lazımı commandıyazıb müəyyən funksiyaları yerinə yetire bilərik.

Bundan başqa bir yol daha var. Bu isə brute-force hücumudur. Bu hücum mümkün olan butun bütün giriş cütlərini yoxlayır. Bunun üçün bizə daxilində username və password-lar olan wordlistler lazım olacaq. Biz USER_FILE ve PASS_FILE bölmələrinə wordlistlerimizin pathlarini təyin edirik. Və run deyib çalışdırırıq. O bu 2 txt faylında olan mümkün cütlərin hamısını yoxlayacaq ve doğru birini tapdıqda bizə bildirəcək.

Burada biz yaradılan sesiyalardan müvafiq olanı seçib, shell açırıq və beləliklə telnet portuna daxil oluruq digər sözlə exploit edirik. Bundan əlavə olaraq, bu shell daha interaktivdir. Yəni daha davamlıdır və bizə limitli imkanlar təqdim etmir.