514 - Pentesting Rsh
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Do uwierzytelniania wykorzystywane były pliki .rhosts wraz z /etc/hosts.equiv przez Rsh. Uwierzytelnianie zależało od adresów IP i systemu nazw domenowych (DNS). Łatwość fałszowania adresów IP, szczególnie w sieci lokalnej, stanowiła istotną lukę.
Ponadto, powszechnie pliki .rhosts były umieszczane w katalogach domowych użytkowników, które często znajdowały się na woluminach Network File System (NFS).
Domyślny port: 514
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)