mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.1 KiB
3.1 KiB
514 - Pentesting Rsh
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
기본 정보
인증을 위해 .rhosts 파일과 /etc/hosts.equiv가 Rsh에 의해 사용되었습니다. 인증은 IP 주소와 도메인 네임 시스템(DNS)에 의존했습니다. 특히 로컬 네트워크에서 IP 주소를 스푸핑하는 것이 용이하다는 점은 중요한 취약점이었습니다.
또한, .rhosts 파일이 사용자 홈 디렉토리에 위치하는 것이 일반적이었으며, 이 디렉토리는 종종 네트워크 파일 시스템(NFS) 볼륨에 위치했습니다.
기본 포트: 514
로그인
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
References
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.