hacktricks/network-services-pentesting/pentesting-rsh.md
2023-06-03 13:10:46 +00:00

2.4 KiB

Informations de base

Rsh utilise les fichiers .rhosts et /etc/hosts.equiv pour l'authentification. Ces méthodes reposent sur les adresses IP et le DNS (Domain Name System) pour l'authentification. Cependant, le spoofing des adresses IP est assez facile, surtout si l'attaquant est sur le réseau local.

De plus, les fichiers .rhosts étaient stockés dans les répertoires personnels des utilisateurs, qui étaient généralement stockés sur des volumes NFS (Network File System). (à partir d'ici: https://www.ssh.com/ssh/rsh).

Port par défaut: 514

Connexion

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥