mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
5.3 KiB
5.3 KiB
514 - पेंटेस्टिंग आरएसएच
एडब्ल्यूएस हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (हैकट्रिक्स एडब्ल्यूएस रेड टीम एक्सपर्ट) के साथ!
हैकट्रिक्स का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन हैकट्रिक्स में दिखाई दे या हैकट्रिक्स को पीडीएफ में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक पीईएएसएस और हैकट्रिक्स स्वैग प्राप्त करें
- द पीईएएसएस फैमिली की खोज करें, हमारा विशेष एनएफटीस संग्रह
- 💬 डिस्कॉर्ड ग्रुप में शामिल हों या टेलीग्राम ग्रुप या मुझे ट्विटर 🐦 @carlospolopm पर फॉलो करें.
- अपनी हैकिंग ट्रिक्स साझा करें, पीआर जमा करके हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपोज में.
मूल जानकारी
आरएसएच .rhosts फाइलों और /etc/hosts.equiv का उपयोग प्रमाणीकरण के लिए करता है। ये विधियां आईपी पते और डीएनएस (डोमेन नाम सिस्टम) पर आधारित प्रमाणीकरण पर निर्भर करती थीं। हालांकि, आईपी पते का स्पूफिंग काफी आसान है, खासकर यदि हमलावर स्थानीय नेटवर्क पर हो।
इसके अलावा, .rhosts फाइलें उपयोगकर्ताओं के होम डायरेक्टरीज में संग्रहीत की जाती थीं, जो आमतौर पर एनएफएस (नेटवर्क फाइल सिस्टम) वॉल्यूम्स पर संग्रहीत होती थीं। (यहाँ से: https://www.ssh.com/ssh/rsh)।
डिफ़ॉल्ट पोर्ट: 514
लॉगिन
rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>
ब्रूट फोर्स
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord समूह में शामिल हों या telegram समूह में शामिल हों या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github रेपोज और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।