513 - Pentesting Rlogin
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Informazioni di base
In passato, rlogin era ampiamente utilizzato per compiti di amministrazione remota. Tuttavia, a causa di preoccupazioni riguardanti la sua sicurezza, è stato in gran parte sostituito da slogin e ssh. Questi metodi più recenti offrono una sicurezza migliorata per le connessioni remote.
Porta predefinita: 513
PORT STATE SERVICE
513/tcp open login
Accesso
# Install client
apt-get install rsh-client
Puoi utilizzare il seguente comando per provare a login su un host remoto dove non è richiesta una password per l’accesso. Prova a usare root come nome utente:
rlogin <IP> -l <username>
Brute force
Trova file
find / -name .rhosts
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

