hacktricks/network-services-pentesting/pentesting-rsh.md
2023-06-06 18:56:34 +00:00

2.4 KiB

Informações Básicas

O Rsh usa arquivos .rhosts e /etc/hosts.equiv para autenticação. Esses métodos dependem de endereços IP e DNS (Sistema de Nomes de Domínio) para autenticação. No entanto, falsificar endereços IP é bastante fácil, especialmente se o atacante estiver na rede local.

Além disso, os arquivos .rhosts são armazenados nos diretórios home dos usuários, que geralmente são armazenados em volumes NFS (Sistema de Arquivos de Rede). (daqui: https://www.ssh.com/ssh/rsh).

Porta padrão: 514

Login

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Força Bruta

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥