hacktricks/network-services-pentesting/pentesting-rsh.md

5.3 KiB

514 - पेंटेस्टिंग आरएसएच

एडब्ल्यूएस हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (हैकट्रिक्स एडब्ल्यूएस रेड टीम एक्सपर्ट) के साथ!

हैकट्रिक्स का समर्थन करने के अन्य तरीके:

मूल जानकारी

आरएसएच .rhosts फाइलों और /etc/hosts.equiv का उपयोग प्रमाणीकरण के लिए करता है। ये विधियां आईपी पते और डीएनएस (डोमेन नाम सिस्टम) पर आधारित प्रमाणीकरण पर निर्भर करती थीं। हालांकि, आईपी पते का स्पूफिंग काफी आसान है, खासकर यदि हमलावर स्थानीय नेटवर्क पर हो।

इसके अलावा, .rhosts फाइलें उपयोगकर्ताओं के होम डायरेक्टरीज में संग्रहीत की जाती थीं, जो आमतौर पर एनएफएस (नेटवर्क फाइल सिस्टम) वॉल्यूम्स पर संग्रहीत होती थीं। (यहाँ से: https://www.ssh.com/ssh/rsh)।

डिफ़ॉल्ट पोर्ट: 514

लॉगिन

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

ब्रूट फोर्स

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: