514 - Pentesting Rsh

Reading time: 2 minutes

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Basiese Inligting

Vir outentisering is .rhosts lêers saam met /etc/hosts.equiv deur Rsh gebruik. Outentisering was afhanklik van IP adresse en die Domeinnaamstelsel (DNS). Die gemak van IP adresse te vervals, veral op die plaaslike netwerk, was 'n beduidende kwesbaarheid.

Boonop was dit algemeen dat die .rhosts lêers in die tuisgidsen van gebruikers geplaas is, wat dikwels op Netwerklêerstelsels (NFS) volumes geleë was.

Standaard poort: 514

Teken in

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Verwysings

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks