514 - Pentesting Rsh
Reading time: 2 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
Kimlik doğrulama için, .rhosts dosyaları ile birlikte /etc/hosts.equiv Rsh tarafından kullanıldı. Kimlik doğrulama, IP adreslerine ve Alan Adı Sistemi (DNS)'ne dayanıyordu. IP adreslerinin, özellikle yerel ağda, sahte olarak gösterilmesinin kolaylığı önemli bir zayıflıktı.
Ayrıca, .rhosts dosyalarının genellikle kullanıcıların ana dizinlerinde, sıklıkla Ağ Dosya Sistemi (NFS) hacimlerinde yer alması yaygındı.
Varsayılan port: 514
Giriş
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Referanslar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.