mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
3.3 KiB
3.3 KiB
514 - Pentesting Rsh
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェック!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Family、独占的な NFTs コレクションを発見する
- 💬 Discordグループ または telegramグループ に 参加 または Twitter 🐦 @carlospolopm を フォロー する。
- ハッキングテクニックを共有するために PR を HackTricks と HackTricks Cloud github リポジトリに提出する。
基本情報
Rsh では、認証に .rhosts ファイルと /etc/hosts.equiv が使用されました。認証は IP アドレスと DNS に依存していました。特にローカルネットワーク上で IP アドレスをスプーフィングすることが容易であり、重大な脆弱性でした。
さらに、.rhosts ファイルがユーザーのホームディレクトリ内に配置されることが一般的であり、これらはしばしば Network File System(NFS)ボリュームに配置されていました。
デフォルトポート: 514
ログイン
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
参考文献
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- HackTricksおよびHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。