• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Доступ к хосту используя TELNET

Привет. В этой статье я хочу показать несколько способов получения доступа к удаленному хосту с помощью протокола telnet.

Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети. Название telnet получили также клиентские программы реализации данного протокола, практически для всех существующих операционных систем.

Из плюсов нужно отметить простоту, быстроту и удобство протокола. Меньше чем за минуту удобный клиент обратится к выбранному TCP-порту сервера и создаст эмуляцию локального терминала. Стандартный его рабочий порт - 23. На самом деле и «прослушивать», и «разговаривать» по Telnet можно на любом порте. Именно в этом и заключается гибкость работы протокола.

upload_2017-3-22_22-18-7.png


Мною в качестве атакующей системы, будет использоваться Kali Linux 2016.2 Rolling, а в качестве подопытного Windows Server 2008.

1. Первый способ – Medusa:

Медуза предназначена для быстрого, массового параллельного, модульного, брутфорса связок логина – пароля.

> medusa –h 172.16.0.232 –u Administrator –P /root/password.txt –M telnet

Как видим в итоге, пароль был найден, и брутфорс прекратился.

upload_2017-3-22_22-18-32.png


2. Hydra – она не нуждается в представлении.

Вводим следующую команду:

> hydra -l Administrator –P /root/password.txt 172.16.0.232 telnet

Гидра работает быстрее, примерно через секунду получаем результат:

upload_2017-3-22_22-19-4.png


3. Еще один способ, это собственные средства Metasploit Framework, сканер telnet.

Запускаем фреймворк, затем запускаем сканер.

> use auxiliary/scanner/telnet/telnet_login

> set rhosts 172.16.0.232

> set verbose true

> exploit

upload_2017-3-22_22-19-34.png


Тут нам понадобится файл со связками логина и пароля.

upload_2017-3-22_22-19-55.png


Запускаем сканер, и он тоже не заставляет себя долго ждать:

upload_2017-3-22_22-20-11.png


На этом пока все, спасибо за внимание.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!