FTP Bounce - Download 2ºFTP file
Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
Podsumowanie
Jeśli masz dostęp do serwera FTP z odbiciem, możesz sprawić, że zażąda on plików z innego serwera FTP (gdzie znasz jakieś dane uwierzytelniające) i pobrać ten plik na swój własny serwer.
Wymagania
Ważne dane uwierzytelniające FTP na serwerze FTP Middle
Ważne dane uwierzytelniające FTP na serwerze FTP ofiary
Oba serwery akceptują polecenie PORT (atak FTP z odbiciem)
Możesz zapisywać w niektórym katalogu serwera FTP Middle
Serwer pośredni będzie miał większy dostęp do serwera FTP ofiary niż ty z jakiegoś powodu (to jest to, co zamierzasz wykorzystać)
Kroki
Połącz się ze swoim własnym serwerem FTP i ustaw połączenie w trybie pasywnym (polecenie pasv), aby nasłuchiwał w katalogu, do którego usługa ofiary wyśle plik
Przygotuj plik, który serwer FTP Middle wyśle do serwera ofiary (eksploit). Ten plik będzie zawierał polecenia w formacie tekstowym potrzebne do uwierzytelnienia się na serwerze ofiary, zmiany katalogu i pobrania pliku na swój własny serwer.
Połącz się z serwerem FTP Middle i prześlij poprzedni plik
Spraw, aby serwer FTP Middle nawiązał połączenie z serwerem ofiary i wysłał plik eksploitu
Przechwyć plik na swoim własnym serwerze FTP
Usuń plik eksploitu z serwera FTP Middle
Aby uzyskać bardziej szczegółowe informacje, sprawdź post: http://www.ouah.org/ftpbounce.html
Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
Last updated