hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

53 lines
4 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
# Zusammenfassung
2024-02-10 15:36:32 +00:00
Wenn Sie Zugriff auf einen Bounce-FTP-Server haben, können Sie diesen dazu bringen, Dateien von einem anderen FTP-Server anzufordern \(bei dem Sie einige Anmeldeinformationen kennen\) und diese Datei auf Ihren eigenen Server herunterzuladen.
2024-02-10 15:36:32 +00:00
## Anforderungen
2024-02-10 15:36:32 +00:00
- Gültige FTP-Anmeldeinformationen im FTP-Mittelserver
- Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
- Beide Server akzeptieren den PORT-Befehl \(Bounce-FTP-Angriff\)
- Sie können in einem Verzeichnis des FTP-Mittelserver schreiben
- Der Mittelserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als Sie \(das ist das, was Sie ausnutzen werden\)
2024-02-10 15:36:32 +00:00
## Schritte
2024-02-10 15:36:32 +00:00
1. Verbinden Sie sich mit Ihrem eigenen FTP-Server und stellen Sie die Verbindung passiv \(pasv-Befehl\) her, um ihn in einem Verzeichnis lauschen zu lassen, in dem der Opferdienst die Datei senden wird.
2. Erstellen Sie die Datei, die der FTP-Mittelserver an den Opfer-Server senden wird \(der Exploit\). Diese Datei enthält einen einfachen Text mit den benötigten Befehlen, um sich gegenüber dem Opfer-Server zu authentifizieren, das Verzeichnis zu ändern und eine Datei auf Ihren eigenen Server herunterzuladen.
3. Verbinden Sie sich mit dem FTP-Mittelserver und laden Sie die zuvor erstellte Datei hoch.
4. Lassen Sie den FTP-Mittelserver eine Verbindung mit dem Opfer-Server herstellen und die Exploit-Datei senden.
5. Erfassen Sie die Datei auf Ihrem eigenen FTP-Server.
6. Löschen Sie die Exploit-Datei vom FTP-Mittelserver.
2024-02-10 15:36:32 +00:00
Für weitere Informationen lesen Sie den Beitrag: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>