mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
2.9 KiB
2.9 KiB
514 - 对 Rsh 的渗透测试
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习 AWS 黑客攻击!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告 或 下载 HackTricks 的 PDF 版本,请查看订阅计划!
- 获取 官方的 PEASS & HackTricks 商品
- 探索 PEASS 家族,我们独家的 NFT 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
基本信息
Rsh 使用 .rhosts 文件和 /etc/hosts.equiv 进行认证。这些方法依赖于 IP 地址和 DNS(域名系统)进行认证。然而,特别是当攻击者在本地网络上时,伪造 IP 地址相当容易。
此外,.rhosts 文件通常存储在用户的家目录中,这些目录通常存储在 NFS(网络文件系统)卷上。(来源:https://www.ssh.com/ssh/rsh)。
默认端口:514
登录
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
暴力破解
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。