FTP Bounce - Download 2ºFTP file

Unterstütze HackTricks

Sofort verfügbare Einrichtung für Schwachstellenbewertung & Penetrationstests. Führe einen vollständigen Pentest von überall mit 20+ Tools & Funktionen durch, die von Recon bis Reporting reichen. Wir ersetzen keine Pentester - wir entwickeln maßgeschneiderte Tools, Erkennungs- & Ausnutzungs-Module, um ihnen etwas Zeit zurückzugeben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.

Zusammenfassung

Wenn du Zugriff auf einen Bounce-FTP-Server hast, kannst du ihn dazu bringen, Dateien von einem anderen FTP-Server anzufordern (wo du einige Anmeldeinformationen kennst) und diese Datei auf deinen eigenen Server herunterzuladen.

Anforderungen

  • Gültige FTP-Anmeldeinformationen im FTP-Mittelsserver

  • Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server

  • Beide Server akzeptieren den PORT-Befehl (Bounce-FTP-Angriff)

  • Du kannst in ein Verzeichnis des FTP-Mittelsservers schreiben

  • Der Mittelsserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als du (das ist das, was du ausnutzen wirst)

Schritte

  1. Verbinde dich mit deinem eigenen FTP-Server und mache die Verbindung passiv (PASV-Befehl), damit er in einem Verzeichnis lauscht, in das der Opferdienst die Datei senden wird.

  2. Erstelle die Datei, die der FTP-Mittelsserver an den Opferserver senden wird (der Exploit). Diese Datei wird ein Klartext der benötigten Befehle zur Authentifizierung gegen den Opferserver, zum Wechseln des Verzeichnisses und zum Herunterladen einer Datei auf deinen eigenen Server sein.

  3. Verbinde dich mit dem FTP-Mittelsserver und lade die vorherige Datei hoch.

  4. Lass den FTP-Mittelsserver eine Verbindung mit dem Opferserver herstellen und die Exploit-Datei senden.

  5. Fange die Datei auf deinem eigenen FTP-Server ab.

  6. Lösche die Exploit-Datei vom FTP-Mittelsserver.

Für detailliertere Informationen siehe den Beitrag: http://www.ouah.org/ftpbounce.html

Sofort verfügbare Einrichtung für Schwachstellenbewertung & Penetrationstests. Führe einen vollständigen Pentest von überall mit 20+ Tools & Funktionen durch, die von Recon bis Reporting reichen. Wir ersetzen keine Pentester - wir entwickeln maßgeschneiderte Tools, Erkennungs- & Ausnutzungs-Module, um ihnen etwas Zeit zurückzugeben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.

Unterstütze HackTricks

Last updated