2.4 KiB
Informations de base
Rsh utilise les fichiers .rhosts et /etc/hosts.equiv pour l'authentification. Ces méthodes reposent sur les adresses IP et le DNS (Domain Name System) pour l'authentification. Cependant, le spoofing des adresses IP est assez facile, surtout si l'attaquant est sur le réseau local.
De plus, les fichiers .rhosts étaient stockés dans les répertoires personnels des utilisateurs, qui étaient généralement stockés sur des volumes NFS (Network File System). (à partir d'ici: https://www.ssh.com/ssh/rsh).
Port par défaut: 514
Connexion
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
Brute Force
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.