hacktricks/network-services-pentesting/pentesting-rsh.md
2024-02-11 01:46:25 +00:00

3.1 KiB

514 - Testowanie penetracyjne Rsh

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Do uwierzytelniania wykorzystywano pliki .rhosts oraz /etc/hosts.equiv w przypadku Rsh. Uwierzytelnianie zależało od adresów IP i systemu nazw domenowych (DNS). Łatwość podszywania się pod adresy IP, zwłaszcza w sieci lokalnej, stanowiła znaczącą podatność.

Ponadto, pliki .rhosts często umieszczano w katalogach domowych użytkowników, które często znajdowały się na woluminach Network File System (NFS).

Domyślny port: 514

Logowanie

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: