Vous êtes sur la page 1sur 1

Network Services

Task 7 : Exploiting Telnet

Telnet en tant que protocole, est peu sûr car manque de cryptage (toute la
communication est
en clair), la plupart des contrôles d'accès sont médiocres. Il existe plusieurs CVE
pour le systè
me client et serveur telnel donc nous pouvons vérifier sur:

https://www.cvedetails.com/

Un CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité
divulguées
publiquement. Il est beaucoup plus susceptible de trouver une mauvaise
configuration dans la
façon dont telney a été configuré ou fonctionne qui nous permettra de l'exploiter.

Si on découvre qu'une machine distante communique avec une autre via le shell, nous
pouvons
tenter un shell inversé. Un shell inversé est l'utilisation du port d'écoute de la
machine atta-
quante pour communiqué avec elle en utilisant la machine cible.

Vous aimerez peut-être aussi