FTP Bounce - Download 2ºFTP file
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Отримайте перспективу хакера на свої веб-додатки, мережу та хмару
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Якщо у вас є доступ до сервера FTP з переадресацією, ви можете змусити його запитувати файли з іншого FTP-сервера (де ви знаєте деякі облікові дані) і завантажити цей файл на свій сервер.
Дійсні облікові дані FTP на середньому сервері FTP
Дійсні облікові дані FTP на сервері жертви
Обидва сервери приймають команду PORT (атака з переадресацією FTP)
Ви можете записувати в деяку директорію середнього сервера FRP
Середній сервер матиме більше доступу до сервера жертви, ніж ви з якоїсь причини (це те, що ви будете експлуатувати)
Підключіться до свого власного FTP-сервера і зробіть з'єднання пасивним (команда pasv), щоб він слухав у директорії, куди сервіс жертви надішле файл
Створіть файл, який буде надіслано середнім сервером FTP на сервер жертви (експлойт). Цей файл буде простим текстом з необхідними командами для аутентифікації на сервері жертви, зміни директорії та завантаження файлу на свій сервер.
Підключіться до середнього сервера FTP і завантажте попередній файл
Змусьте середній сервер FTP встановити з'єднання з сервером жертви та надіслати файл експлойту
Захопіть файл на своєму власному FTP-сервері
Видаліть файл експлойту з середнього сервера FTP
Для більш детальної інформації перегляньте пост: http://www.ouah.org/ftpbounce.html
Отримайте перспективу хакера на свої веб-додатки, мережу та хмару
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)