R's Hacking Daily Log

Active Reconnaissance (4) 본문

TryHackMe/Walkthroughs

Active Reconnaissance (4)

hanhxx 2023. 4. 1. 09:07

TELNET [=Teletype Network]

Teletype Network protocol은 

CLI를 통해 원격 시스템과 통신하기 위해 개발된 protocol로, 기본적으로 23 port를 사용한다. 

 

 

보안 측면에서 telnet은 username, password 등 모든 정보를 cleartext 상태로 보내기 때문에 통신 채널에

접속할 수 있는 모든 사람은 로그인 정보를 쉽게 훔칠 수 있다.

따라서 대안으로 ssh(Scure shell) protocol이 나오게 된다.

 

*cleartext란 어떠한 암호화 처리를 하지 않은 원문 그대로를 의미한다.

 

 

하지만 telnet client는 단순하기 때문에 다른 용도로 사용할 수 있다.
telnet client가 TCP에 의존한다는 것을 알면 telnet을 사용하여 어떠한 서비스에 연결하고 

해당 배너를 가져올 수 있다. 

 

 


Usage 

[telnet MACHINE_IP PORT]
:: TCP에서 실행되고 있는 어떠한 서비스에 연결할 수 있으며 암호화를 사용하지 않는 한 

메세지를 주고받을 수도 있다.

 

 

port 80에서 수신을 기다리고 있는(listening) web server에 대해 추가적인 정보를 얻고 싶다고 할 때,

Get / HTTP/1.1  #기본 index page를 얻을 수 있다.
Get /page.html HTTP/1.1  #page.html이라는 지정된 페이지를 얻을 수 있다.

 

 

 

위의 결과에서 web server의 유형(Apache)과 버전(2.4.10) 정보를 알 수 있다.


이번 예시에서는 web server와 통신하기 위해 HTTP commands를 사용했지만 

만약 Mail server에 연결하고자 한다면 SMTP와 같은 protocol의 적절한 명령어를 사용해야 한다.

 

 

 


Netcat

nc는 TCP & UDP protocol을 모두 지원하며
지정한 포트에서 수신을 기다리는(listening) server & 수신을 기다리고 있는 포트에 연결하는 client

의 역할도 수행할 수도 있다. 

 


Usage

배너 정보를 수집하기 위해 server에 연결하는 경우(client 역할)
[ nc MACHINE_IP PORT ]

server 역할할 때 option)
-l : listen mode
-p : 특정 포트 번호 (-p option의 경우, 특정 포트를 입력하기 전에 -p가 먼저 나와야 한다.)
-n : 오직 숫자만
-v : 진행 내용을 출력해라.
-k : client 연결이 끊어진 후에도 listening mode를 유지해라.

 

nc -nlvp 1234
nc -n -l -v -p 1234

사용할 option을 각각 입력하는 것과 합쳐서 입력하는 것은 표현만 다를 뿐 같은 의미이다.

-p option의 경우 위의 예시처럼 -p PORT 순으로 나열되야 한다.

'TryHackMe > Walkthroughs' 카테고리의 다른 글

Traffic Analysis Essentials (2)  (0) 2023.04.02
Traffic Analysis Essentials (1)  (0) 2023.04.01
Active Reconnaissance (3)  (0) 2023.03.31
Active Reconnaissance (2)  (0) 2023.03.29
Active Reconnaissance (1)  (0) 2023.03.27
Comments