Port 3632 - Pentesting distcc
Distcc est un outil permettant d'accélérer le processus de compilation en utilisant les ressources inutilisées d'autres ordinateurs du réseau. Lorsqu'il est configuré sur une machine, celle-ci peut distribuer ses tâches de compilation à d'autres systèmes exécutant le démon distccd et disposant d'un compilateur compatible.
Vulnérabilité identifiée
La version 4.2.4 de distccd écoute sur le port 3632 et est vulnérable à CVE-2004-2687. Cette vulnérabilité permet à un attaquant d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur sous lequel le démon s'exécute (souvent un utilisateur non privilégié, mais cela peut varier selon la configuration).
Vérification de la vulnérabilité
Pour confirmer la présence de la vulnérabilité, nous utilisons le script Nmap suivant :
nmap -p 3632 10.10.10.3 --script distcc-cve2004-2687Le résultat indique que le serveur est effectivement vulnérable.

Explotation
Exécution d'un script Python
Pour exploiter la vulnérabilité, nous utilisons le script Python suivant :
Cela nous permet d'exécuter des commandes arbitraires sur la machine cible.

Exécution d'une reverse shell
Nous écoutons sur le port 443 :
Nous exécutons la commande suivante depuis la machine cible pour établir la connexion :

Mis à jour
Ce contenu vous a-t-il été utile ?