513 - Pentesting Rlogin
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
У минулому rlogin широко використовувався для завдань віддаленого адміністрування. Однак, через занепокоєння щодо його безпеки, він в основному був замінений на slogin та ssh. Ці нові методи забезпечують підвищену безпеку для віддалених з'єднань.
Порт за замовчуванням: 513
PORT STATE SERVICE
513/tcp open login
Вхід
# Install client
apt-get install rsh-client
Ви можете використати наступну команду, щоб спробувати увійти на віддалений хост, де не потрібен пароль для доступу. Спробуйте використати root як ім'я користувача:
rlogin <IP> -l <username>
Брутфорс
Знайти файли
find / -name .rhosts
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.