FTP Bounce - Download 2ºFTP file

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks

Άμεσα διαθέσιμη ρύθμιση για αξιολόγηση ευπαθειών & pentesting. Εκτελέστε ένα πλήρες pentest από οπουδήποτε με 20+ εργαλεία & δυνατότητες που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους pentesters - αναπτύσσουμε προσαρμοσμένα εργαλεία, μονάδες ανίχνευσης & εκμετάλλευσης για να τους δώσουμε πίσω λίγο χρόνο για να εμβαθύνουν, να ανοίξουν shells και να διασκεδάσουν.

Περίληψη

Εάν έχετε πρόσβαση σε έναν bounce FTP server, μπορείτε να τον κάνετε να ζητήσει αρχεία από άλλον FTP server (όπου γνωρίζετε κάποια διαπιστευτήρια) και να κατεβάσετε αυτό το αρχείο στον δικό σας server.

Απαιτήσεις

  • Έγκυρα διαπιστευτήρια FTP στον FTP Middle server

  • Έγκυρα διαπιστευτήρια FTP στον Victim FTP server

  • Και οι δύο servers δέχονται την εντολή PORT (επίθεση bounce FTP)

  • Μπορείτε να γράψετε μέσα σε κάποιον κατάλογο του FRP Middle server

  • Ο middle server θα έχει περισσότερη πρόσβαση μέσα στον Victim FTP Server από εσάς για κάποιο λόγο (αυτό είναι που θα εκμεταλλευτείτε)

Βήματα

  1. Συνδεθείτε στον δικό σας FTP server και κάντε τη σύνδεση παθητική (εντολή pasv) για να τον κάνετε να ακούει σε έναν κατάλογο όπου η υπηρεσία του θύματος θα στείλει το αρχείο

  2. Δημιουργήστε το αρχείο που θα στείλει ο FTP Middle server στον Victim server (η εκμετάλλευση). Αυτό το αρχείο θα είναι ένα απλό κείμενο με τις απαραίτητες εντολές για να αυθεντικοποιηθείτε στον Victim server, να αλλάξετε τον κατάλογο και να κατεβάσετε ένα αρχείο στον δικό σας server.

  3. Συνδεθείτε στον FTP Middle Server και ανεβάστε το προηγούμενο αρχείο

  4. Κάντε τον FTP Middle server να δημιουργήσει μια σύνδεση με τον victim server και να στείλει το αρχείο εκμετάλλευσης

  5. Συλλέξτε το αρχείο στον δικό σας FTP server

  6. Διαγράψτε το αρχείο εκμετάλλευσης από τον FTP Middle server

Για περισσότερες λεπτομέρειες, ελέγξτε την ανάρτηση: http://www.ouah.org/ftpbounce.html

Άμεσα διαθέσιμη ρύθμιση για αξιολόγηση ευπαθειών & pentesting. Εκτελέστε ένα πλήρες pentest από οπουδήποτε με 20+ εργαλεία & δυνατότητες που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους pentesters - αναπτύσσουμε προσαρμοσμένα εργαλεία, μονάδες ανίχνευσης & εκμετάλλευσης για να τους δώσουμε πίσω λίγο χρόνο για να εμβαθύνουν, να ανοίξουν shells και να διασκεδάσουν.

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks

Last updated