FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Si tienes acceso a un servidor FTP de rebote, puedes hacer que solicite archivos de otro servidor FTP (donde conoces algunas credenciales) y descargar ese archivo a tu propio servidor.
Credenciales FTP válidas en el servidor FTP intermedio
Credenciales FTP válidas en el servidor FTP de la víctima
Ambos servidores aceptan el comando PORT (ataque FTP de rebote)
Puedes escribir dentro de algún directorio del servidor FTP intermedio
El servidor intermedio tendrá más acceso dentro del servidor FTP de la víctima que tú por alguna razón (esto es lo que vas a explotar)
Conéctate a tu propio servidor FTP y haz que la conexión sea pasiva (comando pasv) para que escuche en un directorio donde el servicio de la víctima enviará el archivo
Crea el archivo que va a enviar el servidor FTP intermedio al servidor de la víctima (el exploit). Este archivo será un texto plano de los comandos necesarios para autenticarte contra el servidor de la víctima, cambiar el directorio y descargar un archivo a tu propio servidor.
Conéctate al servidor FTP intermedio y sube el archivo anterior
Haz que el servidor FTP intermedio establezca una conexión con el servidor de la víctima y envíe el archivo de exploit
Captura el archivo en tu propio servidor FTP
Elimina el archivo de exploit del servidor FTP intermedio
Para más información detallada, consulta la publicación: http://www.ouah.org/ftpbounce.html
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)