FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki w zabezpieczeniach, które mają rzeczywisty wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, i użyj zautomatyzowanych exploitów, aby zebrać niezbędne dowody, przekształcając swoją ciężką pracę w przekonujące raporty.
Jeśli masz dostęp do serwera FTP z odbiciem, możesz sprawić, by zażądał plików z innego serwera FTP (gdzie znasz jakieś dane uwierzytelniające) i pobrać ten plik na swój własny serwer.
Ważne dane uwierzytelniające FTP na serwerze FTP Middle
Ważne dane uwierzytelniające FTP na serwerze FTP ofiary
Oba serwery akceptują polecenie PORT (atak FTP z odbiciem)
Możesz pisać w niektórym katalogu serwera FTP Middle
Serwer pośredni będzie miał większy dostęp do serwera FTP ofiary niż ty z jakiegoś powodu (to jest to, co zamierzasz wykorzystać)
Połącz się ze swoim własnym serwerem FTP i ustaw połączenie w trybie pasywnym (polecenie pasv), aby nasłuchiwał w katalogu, do którego usługa ofiary wyśle plik
Przygotuj plik, który ma być wysłany przez serwer FTP Middle do serwera ofiary (eksploit). Ten plik będzie tekstem zwykłym z potrzebnymi poleceniami do uwierzytelnienia się na serwerze ofiary, zmiany katalogu i pobrania pliku na swój własny serwer.
Połącz się z serwerem FTP Middle i prześlij poprzedni plik
Spraw, aby serwer FTP Middle nawiązał połączenie z serwerem ofiary i wysłał plik eksploitu
Przechwyć plik na swoim własnym serwerze FTP
Usuń plik eksploitu z serwera FTP Middle
Aby uzyskać bardziej szczegółowe informacje, sprawdź post: http://www.ouah.org/ftpbounce.html
Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki w zabezpieczeniach, które mają rzeczywisty wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, i użyj zautomatyzowanych exploitów, aby zebrać niezbędne dowody, przekształcając swoją ciężką pracę w przekonujące raporty.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)