hacktricks/network-services-pentesting/pentesting-rsh.md

3.1 KiB

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informations de base

Pour l'authentification, les fichiers .rhosts ainsi que /etc/hosts.equiv étaient utilisés par Rsh. L'authentification dépendait des adresses IP et du système de noms de domaine (DNS). La facilité de falsification des adresses IP, notamment sur le réseau local, représentait une vulnérabilité significative.

De plus, il était courant que les fichiers .rhosts soient placés dans les répertoires personnels des utilisateurs, qui étaient souvent situés sur des volumes de système de fichiers en réseau (NFS).

Port par défaut : 514

Connexion

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Références

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}