hacktricks/network-services-pentesting/pentesting-rsh.md

3.3 KiB

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:

{% embed url="https://academy.8ksec.io/" %}

Podstawowe informacje

Do uwierzytelniania wykorzystywane były pliki .rhosts wraz z /etc/hosts.equiv przez Rsh. Uwierzytelnianie zależało od adresów IP i systemu nazw domen (DNS). Łatwość fałszowania adresów IP, szczególnie w sieci lokalnej, stanowiła istotną lukę.

Ponadto, powszechnie zdarzało się, że pliki .rhosts były umieszczane w katalogach domowych użytkowników, które często znajdowały się na wolumenach Network File System (NFS).

Domyślny port: 514

Logowanie

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

References

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}