513 - Pentesting Rlogin
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Informations de base
Dans le passé, rlogin était largement utilisé pour des tâches d'administration à distance. Cependant, en raison de préoccupations concernant sa sécurité, il a été largement remplacé par slogin et ssh. Ces méthodes plus récentes offrent une sécurité améliorée pour les connexions à distance.
Port par défaut : 513
PORT STATE SERVICE
513/tcp open login
Connexion
# Install client
apt-get install rsh-client
Vous pouvez utiliser la commande suivante pour essayer de vous connecter à un hôte distant où aucun mot de passe n'est requis pour l'accès. Essayez d'utiliser root comme nom d'utilisateur :
rlogin <IP> -l <username>
Brute force
Trouver des fichiers
find / -name .rhosts
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.