514 - Pentesting Rsh
Reading time: 2 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Vir outentisering is .rhosts lêers saam met /etc/hosts.equiv deur Rsh gebruik. Outentisering was afhanklik van IP adresse en die Domeinnaamstelsel (DNS). Die gemak van IP adresse te vervals, veral op die plaaslike netwerk, was 'n beduidende kwesbaarheid.
Boonop was dit algemeen dat die .rhosts lêers in die tuisgidsen van gebruikers geplaas is, wat dikwels op Netwerklêerstelsels (NFS) volumes geleë was.
Standaard poort: 514
Teken in
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Verwysings
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.