hacktricks/network-services-pentesting/pentesting-rsh.md

3.4 KiB
Raw Blame History

514 - Pentesting Rsh

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Για την αυθεντικοποίηση, χρησιμοποιήθηκαν τα αρχεία .rhosts μαζί με το /etc/hosts.equiv από το Rsh. Η αυθεντικοποίηση εξαρτάτο από τις διευθύνσεις IP και το Σύστημα Ονομάτων Τομέα (DNS). Η ευκολία παραποίησης διευθύνσεων IP, ιδίως στο τοπικό δίκτυο, ήταν μια σημαντική ευπάθεια.

Επιπλέον, ήταν κοινό τα αρχεία .rhosts να τοποθετούνται στους καταλόγους των χρηστών, οι οποίοι συχνά βρίσκονταν σε όγκους του Δικτύου Αρχείων (NFS).

Default port: 514

Login

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Αναφορές

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}