Port 3632 - Pentesting distcc

Distcc est un outil permettant d'accélérer le processus de compilation en utilisant les ressources inutilisées d'autres ordinateurs du réseau. Lorsqu'il est configuré sur une machine, celle-ci peut distribuer ses tâches de compilation à d'autres systèmes exécutant le démon distccd et disposant d'un compilateur compatible.

Vulnérabilité identifiée

La version 4.2.4 de distccd écoute sur le port 3632 et est vulnérable à CVE-2004-2687. Cette vulnérabilité permet à un attaquant d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur sous lequel le démon s'exécute (souvent un utilisateur non privilégié, mais cela peut varier selon la configuration).

Vérification de la vulnérabilité

Pour confirmer la présence de la vulnérabilité, nous utilisons le script Nmap suivant :

nmap -p 3632 10.10.10.3 --script distcc-cve2004-2687

Le résultat indique que le serveur est effectivement vulnérable.

Explotation

Exécution d'un script Python

Pour exploiter la vulnérabilité, nous utilisons le script Python suivant :

Cela nous permet d'exécuter des commandes arbitraires sur la machine cible.

Exécution d'une reverse shell

Nous écoutons sur le port 443 :

Nous exécutons la commande suivante depuis la machine cible pour établir la connexion :

Mis à jour

Ce contenu vous a-t-il été utile ?