FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erhalte die Perspektive eines Hackers auf deine Webanwendungen, Netzwerke und Cloud
Finde und melde kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Nutze unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die dir ermöglichen, Privilegien zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die deine harte Arbeit in überzeugende Berichte verwandeln.
Wenn du Zugriff auf einen Bounce-FTP-Server hast, kannst du ihn dazu bringen, Dateien von einem anderen FTP-Server anzufordern (wo du einige Anmeldeinformationen kennst) und diese Datei auf deinen eigenen Server herunterzuladen.
Gültige FTP-Anmeldeinformationen im FTP-Mittelsserver
Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
Beide Server akzeptieren den PORT-Befehl (Bounce-FTP-Angriff)
Du kannst in ein Verzeichnis des FTP-Mittelsservers schreiben
Der Mittelsserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als du (das wirst du ausnutzen)
Verbinde dich mit deinem eigenen FTP-Server und mache die Verbindung passiv (PASV-Befehl), damit er in einem Verzeichnis lauscht, in das der Opferdienst die Datei senden wird.
Erstelle die Datei, die der FTP-Mittelsserver an den Opferserver senden wird (den Exploit). Diese Datei wird ein Klartext der benötigten Befehle zur Authentifizierung gegen den Opferserver, zum Wechseln des Verzeichnisses und zum Herunterladen einer Datei auf deinen eigenen Server sein.
Verbinde dich mit dem FTP-Mittelsserver und lade die vorherige Datei hoch.
Lass den FTP-Mittelsserver eine Verbindung mit dem Opferserver herstellen und die Exploit-Datei senden.
Fange die Datei auf deinem eigenen FTP-Server ab.
Lösche die Exploit-Datei vom FTP-Mittelsserver.
Für detailliertere Informationen siehe den Beitrag: http://www.ouah.org/ftpbounce.html
Erhalte die Perspektive eines Hackers auf deine Webanwendungen, Netzwerke und Cloud
Finde und melde kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Nutze unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die dir ermöglichen, Privilegien zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die deine harte Arbeit in überzeugende Berichte verwandeln.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)