513 - Pentesting Rlogin
Reading time: 2 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Informazioni di base
In passato, rlogin era ampiamente utilizzato per compiti di amministrazione remota. Tuttavia, a causa di preoccupazioni riguardanti la sua sicurezza, è stato in gran parte sostituito da slogin e ssh. Questi metodi più recenti offrono una sicurezza migliorata per le connessioni remote.
Porta predefinita: 513
PORT STATE SERVICE
513/tcp open login
Accesso
# Install client
apt-get install rsh-client
Puoi utilizzare il seguente comando per provare a login su un host remoto dove non è richiesta una password per l'accesso. Prova a usare root come nome utente:
rlogin <IP> -l <username>
Brute force
Trova file
find / -name .rhosts
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.