2
0
Fork 0
mirror of https://github.com/carlospolop/hacktricks synced 2024-12-23 11:33:29 +00:00
hacktricks/network-services-pentesting/pentesting-rsh.md

3.1 KiB

514 - Pentesting Rsh

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informação Básica

Para autenticação, os arquivos .rhosts juntamente com /etc/hosts.equiv eram utilizados pelo Rsh. A autenticação dependia de endereços IP e do Sistema de Nomes de Domínio (DNS). A facilidade de falsificar endereços IP, especialmente na rede local, era uma vulnerabilidade significativa.

Além disso, era comum que os arquivos .rhosts fossem colocados nos diretórios pessoais dos usuários, que frequentemente estavam localizados em volumes do Sistema de Arquivos de Rede (NFS).

Porta padrão: 514

Login

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Brute Force

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: