514 - Pentesting Rsh
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Za autentifikaciju, .rhosts datoteke zajedno sa /etc/hosts.equiv su korišćene od strane Rsh. Autentifikacija je zavisila od IP adresa i Sistema domena (DNS). Laka mogućnost lažiranja IP adresa, posebno na lokalnoj mreži, bila je značajna ranjivost.
Pored toga, bilo je uobičajeno da se .rhosts datoteke nalaze unutar kućnih direktorijuma korisnika, koji su često bili smešteni na volumima mrežnog fajl sistema (NFS).
Podrazumevani port: 514
Prijava
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Reference
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.