hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

53 lines
3.5 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 21:30:13 +00:00
# 이력서
2024-02-10 21:30:13 +00:00
바운스 FTP 서버에 액세스할 수 있다면, 해당 서버가 다른 FTP 서버\(일부 자격 증명을 알고 있는\)에 파일을 요청하고 해당 파일을 자체 서버로 다운로드할 수 있습니다.
2024-02-10 21:30:13 +00:00
## 요구 사항
2024-02-10 21:30:13 +00:00
- FTP 중간 서버에서 유효한 자격 증명
- 피해자 FTP 서버에서 유효한 자격 증명
- 두 서버가 PORT 명령을 허용함\(바운스 FTP 공격\)
- FRP 중간 서버의 디렉토리에 쓸 수 있음
- 중간 서버가 어떤 이유로 인해 피해자 FTP 서버 내에서 더 많은 액세스 권한을 가지고 있음\(이를 악용할 것입니다\)
2024-02-10 21:30:13 +00:00
## 절차
2024-02-10 21:30:13 +00:00
1. 자체 FTP 서버에 연결하고 연결을 수동으로 설정\(pasv 명령\)하여 피해자 서비스가 파일을 보낼 디렉토리에서 수신 대기하도록 합니다.
2. FTP 중간 서버로 보낼 파일을 만듭니다\(악용\). 이 파일은 피해자 서버에 대한 인증을 위한 필요한 명령의 평문 텍스트이며, 디렉토리를 변경하고 자체 서버로 파일을 다운로드합니다.
3. FTP 중간 서버에 연결하고 이전 파일을 업로드합니다.
4. FTP 중간 서버가 피해자 서버와 연결하고 악용 파일을 전송하도록 합니다.
5. 자체 FTP 서버에서 파일을 캡처합니다.
6. FTP 중간 서버에서 악용 파일을 삭제합니다.
2024-02-10 21:30:13 +00:00
자세한 정보는 다음 게시물을 참조하세요: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
</details>