hacktricks/network-services-pentesting/pentesting-rsh.md

2.9 KiB

514 - Pentesting Rsh

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Basiese Inligting

Vir outentisering is .rhosts lêers saam met /etc/hosts.equiv deur Rsh gebruik. Outentisering was afhanklik van IP-adresse en die Domeinnaamstelsel (DNS). Die gemak van IP-adresse te vervals, veral op die plaaslike netwerk, was 'n beduidende kwesbaarheid.

Boonop was dit algemeen dat die .rhosts lêers in die tuisgidsen van gebruikers geplaas is, wat dikwels op Netwerklêerstelsels (NFS) volumes geleë was.

Standaard poort: 514

Teken in

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Verwysings

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}