mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
3.3 KiB
3.3 KiB
514 - Pentesting Rsh
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本情報
認証には、.rhosts ファイルと /etc/hosts.equiv が Rsh によって使用されました。認証はIPアドレスとドメインネームシステム(DNS)に依存していました。特にローカルネットワーク上でのIPアドレスの偽装の容易さは、重大な脆弱性でした。
さらに、.rhosts ファイルはユーザーのホームディレクトリ内に配置されることが一般的で、これらはしばしばネットワークファイルシステム(NFS)ボリューム上にありました。
デフォルトポート: 514
ログイン
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
ブルートフォース
参考文献
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。