FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करें ताकि हमले की सतह का मानचित्रण कर सकें, सुरक्षा मुद्दों को खोज सकें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
यदि आपके पास एक बाउंस FTP सर्वर तक पहुंच है, तो आप इसे अन्य FTP सर्वर से फ़ाइलें अनुरोध करने के लिए बना सकते हैं (जहाँ आप कुछ क्रेडेंशियल्स जानते हैं) और उस फ़ाइल को अपने सर्वर पर डाउनलोड कर सकते हैं।
FTP मध्य सर्वर में मान्य क्रेडेंशियल्स
पीड़ित FTP सर्वर में मान्य क्रेडेंशियल्स
दोनों सर्वर PORT कमांड को स्वीकार करते हैं (बाउंस FTP हमला)
आप FRP मध्य सर्वर के किसी निर्देशिका के अंदर लिख सकते हैं
मध्य सर्वर के पास किसी कारण से पीड़ित FTP सर्वर के अंदर अधिक पहुंच होगी (यही आप शोषण करने जा रहे हैं)
अपने स्वयं के FTP सर्वर से कनेक्ट करें और कनेक्शन को निष्क्रिय बनाएं (pasv कमांड) ताकि यह उस निर्देशिका में सुन सके जहाँ पीड़ित सेवा फ़ाइल भेजेगी
फ़ाइल बनाएं जो FTP मध्य सर्वर से पीड़ित सर्वर को भेजी जाएगी (शोषण)। यह फ़ाइल आवश्यक कमांड का एक स्पष्ट पाठ होगी जो पीड़ित सर्वर के खिलाफ प्रमाणीकरण, निर्देशिका बदलने और फ़ाइल को अपने सर्वर पर डाउनलोड करने के लिए होगी।
FTP मध्य सर्वर से कनेक्ट करें और पिछले फ़ाइल को अपलोड करें
FTP मध्य सर्वर को पीड़ित सर्वर के साथ कनेक्शन स्थापित करने और शोषण फ़ाइल भेजने के लिए बनाएं
अपनी स्वयं की FTP सर्वर में फ़ाइल कैप्चर करें
FTP मध्य सर्वर से शोषण फ़ाइल को हटा दें
अधिक विस्तृत जानकारी के लिए पोस्ट देखें: http://www.ouah.org/ftpbounce.html
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करें ताकि हमले की सतह का मानचित्रण कर सकें, सुरक्षा मुद्दों को खोज सकें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)