FTP Bounce - Download 2ºFTP file
Sofort verfügbare Einrichtung für Schwachstellenbewertung & Penetrationstests. Führe einen vollständigen Pentest von überall mit 20+ Tools & Funktionen durch, die von Recon bis Reporting reichen. Wir ersetzen keine Pentester - wir entwickeln maßgeschneiderte Tools, Erkennungs- & Ausnutzungs-Module, um ihnen etwas Zeit zurückzugeben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Zusammenfassung
Wenn du Zugriff auf einen Bounce-FTP-Server hast, kannst du ihn dazu bringen, Dateien von einem anderen FTP-Server anzufordern (wo du einige Anmeldeinformationen kennst) und diese Datei auf deinen eigenen Server herunterzuladen.
Anforderungen
Gültige FTP-Anmeldeinformationen im FTP-Mittelsserver
Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
Beide Server akzeptieren den PORT-Befehl (Bounce-FTP-Angriff)
Du kannst in ein Verzeichnis des FTP-Mittelsservers schreiben
Der Mittelsserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als du (das ist das, was du ausnutzen wirst)
Schritte
Verbinde dich mit deinem eigenen FTP-Server und mache die Verbindung passiv (PASV-Befehl), damit er in einem Verzeichnis lauscht, in das der Opferdienst die Datei senden wird.
Erstelle die Datei, die der FTP-Mittelsserver an den Opferserver senden wird (der Exploit). Diese Datei wird ein Klartext der benötigten Befehle zur Authentifizierung gegen den Opferserver, zum Wechseln des Verzeichnisses und zum Herunterladen einer Datei auf deinen eigenen Server sein.
Verbinde dich mit dem FTP-Mittelsserver und lade die vorherige Datei hoch.
Lass den FTP-Mittelsserver eine Verbindung mit dem Opferserver herstellen und die Exploit-Datei senden.
Fange die Datei auf deinem eigenen FTP-Server ab.
Lösche die Exploit-Datei vom FTP-Mittelsserver.
Für detailliertere Informationen siehe den Beitrag: http://www.ouah.org/ftpbounce.html
Sofort verfügbare Einrichtung für Schwachstellenbewertung & Penetrationstests. Führe einen vollständigen Pentest von überall mit 20+ Tools & Funktionen durch, die von Recon bis Reporting reichen. Wir ersetzen keine Pentester - wir entwickeln maßgeschneiderte Tools, Erkennungs- & Ausnutzungs-Module, um ihnen etwas Zeit zurückzugeben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Last updated