hacktricks/network-services-pentesting/pentesting-rsh.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4 KiB

514 - Pentesting Rsh

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Información básica

Rsh utiliza archivos .rhosts y /etc/hosts.equiv para la autenticación. Estos métodos se basan en direcciones IP y DNS (Sistema de Nombres de Dominio) para la autenticación. Sin embargo, falsificar direcciones IP es bastante fácil, especialmente si el atacante está en la red local.

Además, los archivos .rhosts se almacenaban en los directorios de inicio de los usuarios, que normalmente se almacenaban en volúmenes de NFS (Sistema de Archivos de Red). (de aquí: https://www.ssh.com/ssh/rsh).

Puerto predeterminado: 514

Inicio de sesión

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Fuerza Bruta

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥