2.9 KiB
514 - Pentesting Rsh
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsieplanne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Vir outentisering is .rhosts lêers saam met /etc/hosts.equiv deur Rsh gebruik. Outentisering was afhanklik van IP-adresse en die Domeinnaamstelsel (DNS). Die gemak van IP-adresse te vervals, veral op die plaaslike netwerk, was 'n beduidende kwesbaarheid.
Boonop was dit algemeen dat die .rhosts lêers in die tuisgidsen van gebruikers geplaas is, wat dikwels op Netwerklêerstelsels (NFS) volumes geleë was.
Standaard poort: 514
Teken in
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Verwysings
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.