hacktricks/network-services-pentesting/pentesting-rsh.md
2024-02-10 15:36:32 +00:00

3.2 KiB

514 - Pentesting Rsh

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Für die Authentifizierung wurden .rhosts-Dateien zusammen mit /etc/hosts.equiv von Rsh verwendet. Die Authentifizierung hing von IP-Adressen und dem Domain Name System (DNS) ab. Die Möglichkeit, IP-Adressen zu fälschen, insbesondere im lokalen Netzwerk, war eine erhebliche Sicherheitslücke.

Darüber hinaus wurden die .rhosts-Dateien häufig in den Home-Verzeichnissen der Benutzer platziert, die sich oft auf Network File System (NFS)-Volumes befanden.

Standardport: 514

Anmeldung

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: