FTP Bounce - Download 2ºFTP file

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.

Podsumowanie

Jeśli masz dostęp do serwera FTP z odbiciem, możesz sprawić, że zażąda on plików z innego serwera FTP (gdzie znasz jakieś dane uwierzytelniające) i pobrać ten plik na swój własny serwer.

Wymagania

  • Ważne dane uwierzytelniające FTP na serwerze FTP Middle

  • Ważne dane uwierzytelniające FTP na serwerze FTP ofiary

  • Oba serwery akceptują polecenie PORT (atak FTP z odbiciem)

  • Możesz zapisywać w niektórym katalogu serwera FTP Middle

  • Serwer pośredni będzie miał większy dostęp do serwera FTP ofiary niż ty z jakiegoś powodu (to jest to, co zamierzasz wykorzystać)

Kroki

  1. Połącz się ze swoim własnym serwerem FTP i ustaw połączenie w trybie pasywnym (polecenie pasv), aby nasłuchiwał w katalogu, do którego usługa ofiary wyśle plik

  2. Przygotuj plik, który serwer FTP Middle wyśle do serwera ofiary (eksploit). Ten plik będzie zawierał polecenia w formacie tekstowym potrzebne do uwierzytelnienia się na serwerze ofiary, zmiany katalogu i pobrania pliku na swój własny serwer.

  3. Połącz się z serwerem FTP Middle i prześlij poprzedni plik

  4. Spraw, aby serwer FTP Middle nawiązał połączenie z serwerem ofiary i wysłał plik eksploitu

  5. Przechwyć plik na swoim własnym serwerze FTP

  6. Usuń plik eksploitu z serwera FTP Middle

Aby uzyskać bardziej szczegółowe informacje, sprawdź post: http://www.ouah.org/ftpbounce.html

Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Last updated