3.1 KiB
514 - Pentesting Rsh
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter'da 🐦 @hacktricks_live** takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel Bilgiler
Kimlik doğrulama için, .rhosts dosyaları ile birlikte /etc/hosts.equiv kullanıldı. Kimlik doğrulama, IP adreslerine ve Alan Adı Sistemi'ne (DNS) dayanıyordu. IP adreslerinin, özellikle yerel ağda, sahte olarak gösterilmesinin kolaylığı önemli bir zayıflıktı.
Ayrıca, .rhosts dosyalarının genellikle kullanıcıların ana dizinlerinde, sıklıkla Ağ Dosya Sistemi (NFS) hacimlerinde yer alması yaygındı.
Varsayılan port: 514
Giriş
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
Referanslar
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.