FTP Bounce - Download 2ºFTP file

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

즉시 사용 가능한 취약점 평가 및 침투 테스트 설정. 20개 이상의 도구 및 기능을 사용하여 어디서나 전체 침투 테스트를 실행하세요. 우리는 침투 테스터를 대체하지 않습니다 - 우리는 그들이 더 깊이 파고들고, 쉘을 터뜨리고, 재미를 느낄 수 있도록 맞춤형 도구, 탐지 및 악용 모듈을 개발합니다.

요약

바운스 FTP 서버에 접근할 수 있다면, 다른 FTP 서버의 파일을 요청하고 해당 파일을 자신의 서버로 다운로드할 수 있습니다 (자격 증명을 알고 있는 경우).

요구 사항

  • FTP 중간 서버에서 유효한 FTP 자격 증명

  • 피해자 FTP 서버에서 유효한 FTP 자격 증명

  • 두 서버 모두 PORT 명령을 수락해야 함 (바운스 FTP 공격)

  • FRP 중간 서버의 일부 디렉토리에 쓸 수 있어야 함

  • 중간 서버가 어떤 이유로 피해자 FTP 서버 내부에 더 많은 접근 권한을 가져야 함 (이것이 당신이 악용할 점입니다)

단계

  1. 자신의 FTP 서버에 연결하고 연결을 수동으로 설정합니다 (pasv 명령) 피해자 서비스가 파일을 보낼 디렉토리에서 수신 대기하도록 합니다.

  2. FTP 중간 서버가 피해자 서버로 보낼 파일을 만듭니다 (악용). 이 파일은 피해자 서버에 대한 인증, 디렉토리 변경 및 파일을 자신의 서버로 다운로드하는 데 필요한 명령의 일반 텍스트입니다.

  3. FTP 중간 서버에 연결하고 이전 파일을 업로드합니다.

  4. FTP 중간 서버가 피해자 서버와 연결을 설정하고 악용 파일을 보냅니다.

  5. 자신의 FTP 서버에서 파일을 캡처합니다.

  6. FTP 중간 서버에서 악용 파일을 삭제합니다.

자세한 정보는 다음 게시물을 확인하세요: http://www.ouah.org/ftpbounce.html

즉시 사용 가능한 취약점 평가 및 침투 테스트 설정. 20개 이상의 도구 및 기능을 사용하여 어디서나 전체 침투 테스트를 실행하세요. 우리는 침투 테스터를 대체하지 않습니다 - 우리는 그들이 더 깊이 파고들고, 쉘을 터뜨리고, 재미를 느낄 수 있도록 맞춤형 도구, 탐지 및 악용 모듈을 개발합니다.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated