FTP Bounce - Download 2ºFTP file

Support HackTricks

Configuración disponible instantáneamente para evaluación de vulnerabilidades y pruebas de penetración. Realiza un pentest completo desde cualquier lugar con más de 20 herramientas y características que van desde la recopilación hasta la elaboración de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, módulos de detección y explotación para devolverles algo de tiempo para profundizar, abrir shells y divertirse.

Resumen

Si tienes acceso a un servidor FTP de rebote, puedes hacer que solicite archivos de otro servidor FTP (donde conoces algunas credenciales) y descargar ese archivo a tu propio servidor.

Requisitos

  • Credenciales FTP válidas en el servidor FTP intermedio

  • Credenciales FTP válidas en el servidor FTP de la víctima

  • Ambos servidores aceptan el comando PORT (ataque FTP de rebote)

  • Puedes escribir dentro de algún directorio del servidor FTP intermedio

  • El servidor intermedio tendrá más acceso dentro del servidor FTP de la víctima que tú por alguna razón (esto es lo que vas a explotar)

Pasos

  1. Conéctate a tu propio servidor FTP y haz que la conexión sea pasiva (comando pasv) para que escuche en un directorio donde el servicio de la víctima enviará el archivo.

  2. Crea el archivo que va a enviar el servidor FTP intermedio al servidor de la víctima (la explotación). Este archivo será un texto plano de los comandos necesarios para autenticarte contra el servidor de la víctima, cambiar el directorio y descargar un archivo a tu propio servidor.

  3. Conéctate al servidor FTP intermedio y sube el archivo anterior.

  4. Haz que el servidor FTP intermedio establezca una conexión con el servidor de la víctima y envíe el archivo de explotación.

  5. Captura el archivo en tu propio servidor FTP.

  6. Elimina el archivo de explotación del servidor FTP intermedio.

Para más información detallada, consulta la publicación: http://www.ouah.org/ftpbounce.html

Configuración disponible instantáneamente para evaluación de vulnerabilidades y pruebas de penetración. Realiza un pentest completo desde cualquier lugar con más de 20 herramientas y características que van desde la recopilación hasta la elaboración de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, módulos de detección y explotación para devolverles algo de tiempo para profundizar, abrir shells y divertirse.

Support HackTricks

Last updated