hacktricks/network-services-pentesting/pentesting-rsh.md

3.1 KiB

514 - Pentesting Rsh

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Informações Básicas

Rsh utiliza arquivos .rhosts e /etc/hosts.equiv para autenticação. Esses métodos dependiam de endereços IP e DNS (Sistema de Nomes de Domínio) para autenticação. No entanto, falsificar endereços IP é relativamente fácil, especialmente se o atacante estiver na rede local.

Além disso, os arquivos .rhosts eram armazenados nos diretórios pessoais dos usuários, que geralmente estavam em volumes do NFS (Sistema de Arquivos de Rede). (daqui: https://www.ssh.com/ssh/rsh).

Porta padrão: 514

Login

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: