514 - Pentesting Rsh

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Per l'autenticazione, i file .rhosts insieme a /etc/hosts.equiv sono stati utilizzati da Rsh. L'autenticazione dipendeva dagli indirizzi IP e dal Domain Name System (DNS). La facilità di falsificare gli indirizzi IP, in particolare nella rete locale, rappresentava una vulnerabilità significativa.

Inoltre, era comune che i file .rhosts fossero posizionati all'interno delle directory home degli utenti, che spesso si trovavano su volumi di Network File System (NFS).

Porta predefinita: 514

Accesso

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated