hacktricks/network-services-pentesting/pentesting-rsh.md

3 KiB

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Podstawowe informacje

Do uwierzytelniania wykorzystywane były pliki .rhosts wraz z /etc/hosts.equiv przez Rsh. Uwierzytelnianie zależało od adresów IP i systemu nazw domenowych (DNS). Łatwość fałszowania adresów IP, szczególnie w sieci lokalnej, stanowiła istotną lukę.

Ponadto, powszechnie pliki .rhosts były umieszczane w katalogach domowych użytkowników, które często znajdowały się na woluminach Network File System (NFS).

Domyślny port: 514

Logowanie

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

References

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}