FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Se você tiver acesso a um servidor FTP de bounce, pode fazer com que ele solicite arquivos de outro servidor FTP (onde você conhece algumas credenciais) e baixe esse arquivo para o seu próprio servidor.
Credenciais FTP válidas no servidor FTP intermediário
Credenciais FTP válidas no servidor FTP da vítima
Ambos os servidores aceitam o comando PORT (ataque FTP de bounce)
Você pode escrever dentro de algum diretório do servidor FTP intermediário
O servidor intermediário terá mais acesso dentro do servidor FTP da vítima do que você por algum motivo (isso é o que você vai explorar)
Conecte-se ao seu próprio servidor FTP e torne a conexão passiva (comando pasv) para que ele escute em um diretório onde o serviço da vítima enviará o arquivo
Crie o arquivo que será enviado pelo servidor FTP intermediário para o servidor da vítima (o exploit). Este arquivo será um texto simples com os comandos necessários para autenticar contra o servidor da vítima, mudar o diretório e baixar um arquivo para o seu próprio servidor.
Conecte-se ao servidor FTP intermediário e faça o upload do arquivo anterior
Faça o servidor FTP intermediário estabelecer uma conexão com o servidor da vítima e enviar o arquivo exploit
Capture o arquivo em seu próprio servidor FTP
Exclua o arquivo exploit do servidor FTP intermediário
Para informações mais detalhadas, confira o post: http://www.ouah.org/ftpbounce.html
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)