514 - Pentesting Rsh

Reading time: 2 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Βασικές Πληροφορίες

Για την αυθεντικοποίηση, χρησιμοποιήθηκαν τα αρχεία .rhosts μαζί με το /etc/hosts.equiv από το Rsh. Η αυθεντικοποίηση εξαρτιόταν από τις διευθύνσεις IP και το Σύστημα Ονομάτων Τομέα (DNS). Η ευκολία παραποίησης διευθύνσεων IP, ιδίως στο τοπικό δίκτυο, ήταν μια σημαντική ευπάθεια.

Επιπλέον, ήταν κοινό τα αρχεία .rhosts να τοποθετούνται στους καταλόγους των χρηστών, οι οποίοι συχνά βρίσκονταν σε όγκους Network File System (NFS).

Προεπιλεγμένη θύρα: 514

Σύνδεση

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Αναφορές

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks