2022-04-28 16:01:33 +00:00
|
|
|
<details>
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
HackTricks를 지원하는 다른 방법:
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
|
|
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
|
|
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
|
|
|
|
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
# 이력서
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
바운스 FTP 서버에 액세스할 수 있다면, 해당 서버가 다른 FTP 서버\(일부 자격 증명을 알고 있는\)에 파일을 요청하고 해당 파일을 자체 서버로 다운로드할 수 있습니다.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
## 요구 사항
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
- FTP 중간 서버에서 유효한 자격 증명
|
|
|
|
- 피해자 FTP 서버에서 유효한 자격 증명
|
|
|
|
- 두 서버가 PORT 명령을 허용함\(바운스 FTP 공격\)
|
|
|
|
- FRP 중간 서버의 디렉토리에 쓸 수 있음
|
|
|
|
- 중간 서버가 어떤 이유로 인해 피해자 FTP 서버 내에서 더 많은 액세스 권한을 가지고 있음\(이를 악용할 것입니다\)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
## 절차
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
1. 자체 FTP 서버에 연결하고 연결을 수동으로 설정\(pasv 명령\)하여 피해자 서비스가 파일을 보낼 디렉토리에서 수신 대기하도록 합니다.
|
|
|
|
2. FTP 중간 서버로 보낼 파일을 만듭니다\(악용\). 이 파일은 피해자 서버에 대한 인증을 위한 필요한 명령의 평문 텍스트이며, 디렉토리를 변경하고 자체 서버로 파일을 다운로드합니다.
|
|
|
|
3. FTP 중간 서버에 연결하고 이전 파일을 업로드합니다.
|
|
|
|
4. FTP 중간 서버가 피해자 서버와 연결하고 악용 파일을 전송하도록 합니다.
|
|
|
|
5. 자체 FTP 서버에서 파일을 캡처합니다.
|
|
|
|
6. FTP 중간 서버에서 악용 파일을 삭제합니다.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
자세한 정보는 다음 게시물을 참조하세요: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
HackTricks를 지원하는 다른 방법:
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
|
|
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
|
|
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
|
|
|
|
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|