23 - TELNET
explotar servicio de shell remota TELNET.
INFORMACIÓN BÁSICA
Telnet permite el control remoto de los ordenadores por medio de entradas y salidas basadas en texto. Con este objetivo, se crea una conexión cliente-servidor a través del puerto 23/TCP, donde el dispositivo controlado ejerce de servidor y espera a los comandos pertinentes. La instancia cliente es la que controla el proceso.
La conexión a través de este servicio es insegura ya que todos los datos se transmiten en texto claro.
La sintaxis para su uso es realmente sencilla:
ENUMERACIÓN
La enumeración de este servicio se puede hacer a través de nmap utilizando el siguiente escaneo:
EXPLOTACIÓN
No hay feedback en la TTY
Una vez conectado al servicio, puede darse el caso de que no obtengamos feedback de los comandos que lanzamos. Para comprobar si realmente tenemos control sobre la victima podemos hacer lo siguiente:
1. Ejecutar un tcpdump en el atacante
De esta manera vamos a monitorizar todas las trazas ICMP que lleguen a mi ordenador atacante:
2. Intentar lanzar una traza ICMP desde la victima.
Desde la victima intentamos lanzar una traza ICMP al atacante para monitorizarlo con tcpdump:
Si esto funciona, significa que nuestra conexión funciona a la perfección.
Reverse Shell con msfvenom:
Para ejecutar una reverse shell desde una conexión TELNET, es necesario hacerla a través de netcat en la victima, para ello podemos utilizar msfvenom:
Y el resultado de este comando lo pasamos a la victima precedido de .RUN:
Para que todo esto funcione tenemos que tener nc a la escucha por ese puerto en la maquina atacante:
Última actualización