hacktricks/network-services-pentesting/pentesting-rsh.md

3.2 KiB

514 - Pentesting Rsh

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Pour l'authentification, les fichiers .rhosts ainsi que /etc/hosts.equiv étaient utilisés par Rsh. L'authentification dépendait des adresses IP et du système de noms de domaine (DNS). La facilité de falsification des adresses IP, notamment sur le réseau local, constituait une vulnérabilité importante.

De plus, il était courant que les fichiers .rhosts soient placés dans les répertoires personnels des utilisateurs, qui étaient souvent situés sur des volumes du Système de Fichiers en Réseau (NFS).

Port par défaut : 514

Connexion

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks: