hacktricks/network-services-pentesting/pentesting-rsh.md

3.4 KiB
Raw Permalink Blame History

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Основна інформація

Для аутентифікації використовувалися файли .rhosts разом з /etc/hosts.equiv. Аутентифікація залежала від IP-адрес і системи доменних імен (DNS). Легкість підробки IP-адрес, особливо в локальній мережі, була значною вразливістю.

Крім того, було звично, що файли .rhosts розміщувалися в домашніх каталогах користувачів, які часто знаходилися на томах мережевої файлової системи (NFS).

Порт за замовчуванням: 514

Вхід

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

References

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}