mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 01:50:21 +00:00
3.1 KiB
3.1 KiB
514 - Pentesting Rsh
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
Informações Básicas
Rsh utiliza arquivos .rhosts e /etc/hosts.equiv para autenticação. Esses métodos dependiam de endereços IP e DNS (Sistema de Nomes de Domínio) para autenticação. No entanto, falsificar endereços IP é relativamente fácil, especialmente se o atacante estiver na rede local.
Além disso, os arquivos .rhosts eram armazenados nos diretórios pessoais dos usuários, que geralmente estavam em volumes do NFS (Sistema de Arquivos de Rede). (daqui: https://www.ssh.com/ssh/rsh).
Porta padrão: 514
Login
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver a sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo do 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.