514 - Pentesting Rsh

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Основна інформація

Для аутентифікації використовувалися .rhosts файли разом з /etc/hosts.equiv в Rsh. Аутентифікація залежала від IP-адрес і системи доменних імен (DNS). Легкість підробки IP-адрес, зокрема в локальній мережі, була значною вразливістю.

Крім того, було звично, що .rhosts файли розміщувалися в домашніх каталогах користувачів, які часто знаходилися на томах мережевої файлової системи (NFS).

Порт за замовчуванням: 514

Вхід

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Брутфорс

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks