514 - Pentesting Rsh

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Do uwierzytelniania wykorzystywano pliki .rhosts oraz /etc/hosts.equiv w przypadku Rsh. Uwierzytelnianie zależało od adresów IP i systemu nazw domenowych (DNS). Łatwość podszywania się pod adresy IP, zwłaszcza w sieci lokalnej, stanowiła znaczącą podatność.

Ponadto, pliki .rhosts często umieszczano w katalogach domowych użytkowników, które często znajdowały się na woluminach Network File System (NFS).

Domyślny port: 514

Logowanie

rsh <IP> <Command>
rsh <IP> -l domain\user <Command>
rsh domain/user@<IP> <Command>
rsh domain\\user@<IP> <Command>

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated