hacktricks/network-services-pentesting/pentesting-rsh.md
2024-02-10 13:03:23 +00:00

3.1 KiB

514 - Pentesting Rsh

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Per l'autenticazione, i file .rhosts insieme a /etc/hosts.equiv sono stati utilizzati da Rsh. L'autenticazione dipendeva dagli indirizzi IP e dal Domain Name System (DNS). La facilità di falsificare gli indirizzi IP, in particolare nella rete locale, rappresentava una vulnerabilità significativa.

Inoltre, era comune che i file .rhosts fossero posizionati all'interno delle directory home degli utenti, che spesso si trovavano su volumi di Network File System (NFS).

Porta predefinita: 514

Accesso

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: