514 - Pentesting Rsh

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Grundinformationen

Für die Authentifizierung wurden .rhosts-Dateien zusammen mit /etc/hosts.equiv von Rsh verwendet. Die Authentifizierung hing von IP-Adressen und dem Domain Name System (DNS) ab. Die Leichtigkeit, IP-Adressen zu fälschen, insbesondere im lokalen Netzwerk, war eine erhebliche Schwachstelle.

Darüber hinaus war es üblich, dass die .rhosts-Dateien in den Home-Verzeichnissen der Benutzer platziert wurden, die oft auf Network File System (NFS)-Volumes lagen.

Standardport: 514

Anmeldung

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Referenzen

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks