Enumeration Telnet
Kita telah melihat bagaimana enumerasi kunci dapat digunakan untuk mengeksploitasi layanan jaringan yang dikonfigurasikan secara salah. Namun, kerentanan yang mungkin mudah dieksploitasi tidak selalu terlihat oleh kita. Oleh karena itu, terutama dalam hal enumerasi layanan jaringan, kita perlu teliti dalam metode kita.
Port Scanning
Langkah pertama enumerasi adalah melakukan pemindaian port, untuk mengetahui sebanyak mungkin informasi tentang layanan, aplikasi, struktur, dan sistem operasi mesin target.
contoh Command
Telnet
Telnet, sebagai sebuah protokol, pada dasarnya tidak aman karena alasan yang telah kita bahas sebelumnya. Telnet tidak memiliki enkripsi, sehingga mengirimkan semua komunikasi melalui teks biasa, dan sebagian besar memiliki kontrol akses yang buruk. Akan tetapi, ada CVE untuk sistem klien dan server Telnet, jadi saat mengeksploitasinya, Anda dapat memeriksanya di:
- https://www.cvedetails.com/
- https://cve.mitre.org/
CVE , kependekan dari Common Vulnerabilities and Exposures, adalah daftar kelemahan keamanan komputer yang diungkapkan ke publik. Ketika seseorang merujuk ke CVE , yang mereka maksud biasanya adalah nomor ID CVE yang ditetapkan untuk kelemahan keamanan.
Namun, kemungkinan besar Anda akan menemukan kesalahan konfigurasi pada cara telnet dikonfigurasikan atau dioperasikan yang memungkinkan Anda mengeksploitasinya.
Rincian Metode
Jadi, dari tahap enumerasi kita, kita tahu:
- Ada layanan telnet yang tersembunyi dengan buruk yang berjalan di mesin ini
- Layanan itu sendiri ditandai "backdoor"
- Kami memiliki kemungkinan nama pengguna "Skidy" yang terlibat
Dengan menggunakan informasi ini, mari kita coba mengakses port telnet ini, dan menggunakannya sebagai pijakan untuk mendapatkan reverse shell penuh pada mesin tersebut!
Apa itu Reverse Shell?
"Shell" dapat secara sederhana dijelaskan sebagai sepotong kode atau program yang dapat digunakan untuk mengeksekusi kode atau perintah pada suatu perangkat. Shell terbalik adalah jenis shell di mana mesin target berkomunikasi kembali ke mesin penyerang. Mesin penyerang memiliki port pendengaran, yang menerima koneksi, sehingga kode atau perintah dapat dieksekusi.
Menghubungkan ke Telnet
Anda dapat terhubung ke server telnet dengan sintaks berikut:
New TAB
Mulai pendengar tcpdump pada mesin lokal Anda.
Lakukan Ping dari Telnet ke Local kita untuk mengetes koneksi
Kita akan membuat muatan reverse shell menggunakan msfvenom. Ini akan membuat dan mengodekan reverse shell netcat untuk kita. Berikut sintaksnya:
Sekarang yang perlu kita lakukan adalah memulai listener netcat di komputer lokal kita. Kita melakukannya dengan menggunakan:
contoh Command