⑴ telnet 命令使用方法詳解,telnet命令怎麼用
1、什麼是Telnet?
對於Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對於入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬體資源,而入侵者的本地機只相當於一個只有鍵盤和顯示器的終端而已。
2、Telnet被入侵者用來做什麼
(1)Telnet是控制主機的第一手段
如果入侵者想要在遠程主機上執行命令,需要建立IPC$連接,然後使用net time命令查看系統時間,最後使用at命令建立計劃任務才能完成遠程執行命令。雖然這種方法能夠遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機建立Telnet連接,就可以像控制本地計算機一樣來控制遠程計算機。可見,Telnet方式是入侵者慣於使用的遠程式控制制方式,當他們千方百計得到遠程主機的管理員許可權後,一般都會使用Telnet方式進行登錄。
(2)用來做跳板
入侵者把用來隱身的肉雞稱之為「跳板」,他們經常用這種方法,從一個「肉雞」登錄到另一個「肉雞」,這樣在入侵過程中就不會暴露自己的IP地址。
3.關於NTLM驗證
由於Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系。NTLM驗證大大增強了Telnet主機的安全性,就像一隻攔路虎把很多入侵者拒之門外。
4、Telnet語法
telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]
-a 企圖自動登錄。除了用當前已登陸的用戶名以外,與 -l 選項相同。
-e 跳過字元來進入 telnet 客戶提示。
-f 客戶端登錄的文件名
-l 指定遠程系統上登錄用的用戶名稱。
要求遠程系統支持 TELNET ENVIRON 選項。
-t 指定終端類型。
支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。
host 指定要連接的遠程計算機的主機名或 IP 地址。
port 指定埠號或服務名。
5.使用Telnet登錄
登錄命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認埠)
斷開Telnet連接的命令:exit
成功地建立Telnet連接,除了要求掌握遠程計算機上的賬號和密碼外,還需要遠程計算機已經開啟「Telnet服務」,並去除NTLM驗證。也可以使用專門的Telnet工具來進行連接,比如STERM,CTERM等工具。
6.Telnet典型入侵(如果以下內容不太了解,可以簡單了解)
1.Telnet典型入侵步驟
步驟一:建立IPC$連接。其中sysback是前面建立的後門賬號。
步驟二:開啟遠程主機中被禁用的Telnet服務。
步驟三:斷開IPC$連接。
步驟四:去掉NTLM驗證。如果沒有去除遠程計算機上的NTLM驗證,在登錄遠程計算機的時候就會失敗。
不過入侵者會使用各種方法使NTLM驗證形同虛設。解除NTLM的方法有很多,下面列出一些常用的方法,來看看入侵者如何去除NTLM驗證。
(1)方法一
首先,在本地計算機上建立一個與遠程主機上相同的賬號和密碼。
然後,通過「開始」→「程序」→「附件」找到「命令提示符」,使用滑鼠右鍵單擊「命令提示符」,然後選擇「屬性」
在「以其他用戶身份運行(U)」前面「打鉤」,然後單擊「確定」按鈕。接著,仍然按照上述路徑找到「命令提示符」,用滑鼠左鍵單擊打開,得到如圖所示對話框。
如圖所示,鍵入「用戶名」和「密碼」。
單擊「確定」按鈕後,得到MS-DOS界面,然後用該MS-DOS進行Telnet登錄。
鍵入「telnet 192.168.27.128」命令並回車後,在得到的界面中鍵入「y」表示發送密碼並登錄,如圖所示。
最後得到就是遠程主機為Telnet終端用戶打開的Shell,在該Shell中輸入的命令將會直接在遠程計算機上執行。
比如,鍵入「net user」命令來查看遠程主機上的用戶列表。
(2)方法二
該方法使用工具NTLM.EXE來去除NTLM驗證。首先與遠程主機建立IPC$連接,然後將NTLM.EXE拷貝至遠程主機,最後通過at命令使遠程計算機執行NTLM.EXE。
計劃任務執行NTLM.EXE後,便可鍵入「telnet 192.168.27.128」命令來登錄遠程計算機。
最後得到登錄界面
在該登錄界面中鍵入用戶名和密碼,如果用戶名和密碼正確,便會登錄到遠程計算 機,得到遠程計算機的Shell。
成功登錄。
另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式為「ResumeTelnet.exe \\server sername password」。
執行後回顯可知,resumetelnet.exe關閉了目標主機的Telnet服務,恢復了NTLM驗證。
Telnet高級入侵全攻略
從前面的介紹可以看出,即使計算機使用了NTLM驗證,入侵者還是能夠輕松地去除NTLM驗證來實現Telnet登錄。如果入侵者使用23號埠登錄,管理員便可以輕易地發現他們,但不幸的是,入侵者通常不會通過默認的23號埠進行Telnet連接。那麼入侵者究竟如何修改Telnet埠,又如何修改Telnet服務來隱蔽行蹤呢?下面舉一些常見的例子來說明這一過程,並介紹一下完成這一過程所需要的工具。
X-Scan:用來掃出存在NT弱口令的主機。
opentelnet:用來去NTLM驗證、開啟Telnet服務、修改Telnet服務埠。
AProMan:用來查看進程、殺死進程。
instsrv:用來給主機安裝服務。
(1)AProMan簡介
AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟體查殺。舉個例子,如果入侵者發現目標主機上運行有殺毒軟體,會導致上傳的工具被殺毒軟體查殺,那麼他們就會要在上傳工具前關閉殺毒防火牆。使用方法如下:
c:\AProMan.exe -a 顯示所有進程
c:\AProMan.exe -p 顯示埠進程關聯關系(需Administrator許可權)
c:\AProMan.exe -t [PID] 殺掉指定進程號的進程
c:\AProMan.exe -f [FileName] 把進程及模塊信息存入文件
(2)instsrv簡介
instsrv是一款用命令行就可以安裝、卸載服務的程序,可以自由指定服務名稱和服務所執行的程序。instsrv的用法如下:
安裝服務:instsrv <服務名稱> <執行程序的位置>
卸載服務:instsrv <服務名稱> REMOVE
還有另一款優秀的遠程服務管理工具SC。它屬於命令行工具,可以在本地對遠程計算機上的服務進行查詢、啟動、停止和刪除。它的用法很簡單,這里不作介紹了。下面通過實例來介紹入侵者如何實現Telnet登錄並留下Telnet後門的過程。
步驟一:掃出有NT弱口令的主機。在X-Scan的「掃描模塊」中選中「NT-SERVER弱口令」。
然後在「掃描參數中」指定掃描范圍為「192.168.27.2到192.168.27.253」。
等待一段時間後,得到掃描結果。
步驟二:用opentelnet打開遠程主機Telnet服務、修改目標主機埠、去除NTLM驗證。
無論遠程主機是否開啟「Telnet服務」,入侵者都可以通過工具opentelnet來解決。比如,通過「opentelnet \\192.168.27.129 administrator "" 1 66」命令為IP地址為192.168. 27.129的主機去除NTLM認證,開啟Telnet服務,同時又把Telnet默認的23號登錄埠改成66號埠。
步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機。
首先建立IPC$,然後通過映射網路硬碟的方法把所需文件拷貝、粘貼到遠程計算機的c:\winnt文件夾中。
拷貝成功後。
步驟四:Telnet登錄。
在MS-DOS中鍵入命令「telnet 192.168.27.129 66」來登錄遠程主機192.168.27.129。
步驟五:殺死防火牆進程。
如果入侵者需要把類似木馬的程序拷貝到遠程主機並執行,那麼他們會事先關閉遠程主機中的殺毒防火牆。雖然這里沒有拷貝類似木馬的程序到遠程主機,但還是要介紹一下這一過程。當入侵者登錄成功後,他們會進入到c:\winnt目錄中使用AProMan程序。首先通過命令 AProMan –A查看所有進程,然後找到殺毒防火牆進程的PID,最後使用AProMan –t [PID]來殺掉殺毒防火牆。
步驟六:另外安裝更為隱蔽的Telnet服務。
為了事後仍然能登錄到該計算機,入侵者在第一次登錄之後都會留下後門。這里來介紹一下入侵者如何通過安裝系統服務的方法來讓Telnet服務永遠運行。在安裝服務之前,有必要了解一下Windows操作系統是如何提供「Telnet服務」的。打開「計算機管理」,然後查看「Telnet服務」屬性。
在「Telnet 的屬性」窗口中,可以看到其中「可執行文件的路徑」指向「C:\WINNT\ SYSTEM32\tlntsvr.exe」。可見,程序tlntsvr.exe就是Windows系統中專門用來提供「Telnet服務」的。也就是說,如果某服務指向該程序,那麼該服務就會提供Telnet服務。因此,入侵者可以自定義一個新服務,將該服務指向tlntsvr.exe,從而通過該服務提供的Telnet服務登錄,這樣做後,即使遠程主機上的Telnet服務是被禁用的,入侵者也可以毫無阻礙的登錄到遠程計算機,這種方法被稱之為 Telnet後門。下面就介紹一下上述過程是如何實現的。首先進入instsrv所在目錄。
然後使用instsrv.exe建立一個名為「SYSHEALTH」的服務,並把這個服務指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據instsrv.exe的用法,鍵入命令「instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe」。
一個名為「SYSHEAHTH」的服務就這樣建立成功了。雖然從表面看上去該服務與遠程連接不存在任何關系,但是實際上該服務是入侵者留下的Telnet後門服務。
通過「計算機管理」可以看到該服務已經添加在遠程計算機上。入侵者一般會把這個服務的啟動類型設置成「自動」,把原來的「Telnet服務」停止並禁用。
通過驗證可知,雖然遠程主機上的Telnet服務已經被停止並禁用,但入侵者仍然能夠 通過Telnet來控制遠程主機。通過這些修改,即使管理員使用「netstat –n」命令來查看開放埠號也看不出66埠正在提供Telnet服務,此命令平常還可以拿來判斷埠的連接情況。
⑵ 如何用telnet 命令遠程登陸交換機
工具/原料
Switch_2960 1台
PC 1台
直連線
配置線
方法/步驟
1
建立實驗拓撲圖
2
設置進入特權模式的密碼
Switch(config)# enable password *******
3
設置通過console埠連接設備及Telnet遠程登錄時所需的密碼
4
配置用戶登錄密碼
Switch(config)# enable password ******* 設置進入特權模式的密碼
Switch(config)# line vty 0 4
Switch(config-line)# password 5ijsj
Switch(config-line)# login
5
配置交換機管理ip地址
Switch(config)# int vlan 1
Switch(config-if)# ip address **IP** **submask***
6
配置PC的ip
7
配置用戶登錄密碼
8
檢測1
PC:ping 192.168.1.1
9
檢測2
PC:telnet 192.168.1.1
10
檢測3:
Show running
END
附加
實驗命令
PC
192.168.1.2
255.255.255.0
192.168.1.1
PC終端
en
conf t
inter vlan 1(默認交換機的所有埠都在VLAN1中)
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
enable password 123456
line vty 0 4
password 5ijsj
login
end
show run
PC CMD
ping 192.168.1.1
telnet 192.168.1.1
password:5ijsj
enable
password:123456
show runing
技術原理
配置交換機的管理IP地址(計算機的IP地址與交換機管理IP地址在同一個網段):
為telnet用戶配置用戶名和登錄口令:
1) 交換機、路由器中有很多密碼,設置對這些密碼可以有效的提高設備的安全性。
2) switch(config)# enable password ****** 設置進入特權模式的密碼
3) switch(config-line)可以設置通過console埠連接設備及Telnet遠程登錄時所需的密碼;
switch(config)# line console 0
switch(config-line)# password 5ijsj
switch(config-line)# login
switch(config)# line vty 0 4
switch(config-line)# password 5ijsj
switch(config-line)# login
END
注意事項
如果以上都沒有問題,那麼恭喜你配置成功了!
⑶ telnet命令怎麼用,需要什麼埠
Telnet用於遠程登錄到網路中的計算機,並以命令行的方式遠程管理計算機。需要注意的是,遠程機器必須啟動telnet伺服器,否則無法打開telnet命令。telnet使用23端開口,命令使用入如下:
1)、"windows"+"R"快捷鍵打開運行窗口,輸入:「cmd」回車
Telnet 客戶端命常用命令:
open : 使用 openhostname 可以建立到主機的 Telnet 連接。
close : 使用命令 close 命令可以關閉現有的 Telnet 連接。
display : 使用 display 命令可以查看 Telnet 客戶端的當前設置。
send : 使用 send 命令可以向 Telnet 伺服器發送命令。支持以下命令:
ao : 放棄輸出命令。
ayt : 「Are you there」命令。
esc : 發送當前的轉義字元。
ip : 中斷進程命令。
synch : 執行 Telnet 同步操作。
brk : 發送信號。
quit :使用 quit 命令可以退出 Telnet 客戶端。
⑷ 怎麼使用telnet進行登錄操作
1、首先按下鍵盤的 win+R 組合快捷鍵打開運行,在窗口中輸入cmd 回車打開命令提示符:
⑸ telnet命令
Telnet命令是常用的遠程登錄手段。
Telnet當成一種通信協議,但是對於入侵者而言,Telnet只是一種遠程登錄的工具。一旦用戶與遠程主機建立了Telnet連接,用戶便可以使用目標主機上的軟、硬體資源,而用戶的本地機只相當於一個只有鍵盤和顯示器的終端而已。
telnet命令的特點
telnet命令為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到伺服器。終端使用者可以在telnet程序中輸入命令,這些命令會在伺服器上運行,就像直接在伺服器的控制台上輸入一樣。可以在本地就能控制伺服器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄伺服器。Telnet是常用的遠程式控制制Web伺服器的方法。
⑹ telnet命令用法
telnet命令用法參考如下:
工具:戴爾XPS13-9350-3708、win7。
1、點擊計算機的開始菜單運行,輸入CMD命令,然後確定,打開cmd命令行。
功能以及用途
Telnet是Internet遠程衫頌登錄服務的標准協議和主要方式,最初由ARPANET開發,現在主要用於Internet會話,它的基本功能是允許用戶登錄進入遠程主機系統。
Telnet可以讓我們坐在自己的計算機前通過Internet網路登錄到另一台遠程計算機上,這台計算機可以是在隔壁的房間里,也可以是在地球的另一端。橡啟
當登錄上遠程計算機後,本地計算機就等同於遠程計算機的一個終端,我們可以或如鄭用自己的計算機直接操縱遠程計算機,享受遠程計算機本地終端同樣的操作許可權。