513 - Pentesting Rlogin
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
W przeszłości rlogin był szeroko wykorzystywany do zdalnych zadań administracyjnych. Jednak z powodu obaw dotyczących jego bezpieczeństwa, został w dużej mierze zastąpiony przez slogin i ssh. Te nowsze metody oferują lepsze bezpieczeństwo dla połączeń zdalnych.
Domyślny port: 513
PORT STATE SERVICE
513/tcp open login
Logowanie
# Install client
apt-get install rsh-client
Możesz użyć następującego polecenia, aby spróbować zalogować się do zdalnego hosta, gdzie nie jest wymagane hasło do uzyskania dostępu. Spróbuj użyć root jako nazwy użytkownika:
rlogin <IP> -l <username>
Brute force
Znajdź pliki
find / -name .rhosts
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.