FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche e sfruttabili con un reale impatto commerciale. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti permettano di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Se hai accesso a un server FTP di rimbalzo, puoi farlo richiedere file da un altro server FTP (dove conosci alcune credenziali) e scaricare quel file sul tuo server.
Credenziali FTP valide nel server FTP intermedio
Credenziali FTP valide nel server FTP della vittima
Entrambi i server accettano il comando PORT (attacco FTP di rimbalzo)
Puoi scrivere all'interno di una directory del server FTP intermedio
Il server intermedio avrà più accesso all'interno del server FTP della vittima rispetto a te per qualche motivo (questo è ciò che sfrutterai)
Connettiti al tuo server FTP e rendi la connessione passiva (comando pasv) per farlo ascoltare in una directory dove il servizio della vittima invierà il file
Crea il file che verrà inviato dal server FTP intermedio al server della vittima (l'exploit). Questo file sarà un testo semplice dei comandi necessari per autenticarsi contro il server della vittima, cambiare directory e scaricare un file sul tuo server.
Connettiti al server FTP intermedio e carica il file precedente
Fai stabilire al server FTP intermedio una connessione con il server della vittima e invia il file exploit
Cattura il file sul tuo server FTP
Elimina il file exploit dal server FTP intermedio
Per informazioni più dettagliate controlla il post: http://www.ouah.org/ftpbounce.html
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche e sfruttabili con un reale impatto commerciale. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti permettano di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)