hacktricks/network-services-pentesting/pentesting-rsh.md

3.3 KiB
Raw Permalink Blame History

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

認証には、.rhosts ファイルと /etc/hosts.equivRsh によって使用されました。認証はIPアドレスとドメインネームシステムDNSに依存していました。特にローカルネットワーク上でのIPアドレスの偽装の容易さは、重大な脆弱性でした。

さらに、.rhosts ファイルはユーザーのホームディレクトリ内に配置されることが一般的で、これらはしばしばネットワークファイルシステムNFSボリューム上にありました。

デフォルトポート: 514

ログイン

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

ブルートフォース

参考文献

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}