Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
# Resumo Se você tiver acesso a um servidor FTP de rebote, você pode fazer com que ele solicite arquivos de outro servidor FTP \(onde você conhece algumas credenciais\) e baixe esse arquivo para seu próprio servidor. ## Requisitos - Credenciais válidas de FTP no servidor FTP intermediário - Credenciais válidas de FTP no servidor FTP vítima - Ambos os servidores aceitam o comando PORT \(ataque de rebote FTP\) - Você pode escrever dentro de algum diretório do servidor FTP intermediário - O servidor intermediário terá mais acesso dentro do Servidor FTP Vítima do que você por algum motivo \(isso é o que você vai explorar\) ## Etapas 1. Conecte-se ao seu próprio servidor FTP e faça a conexão passiva \(comando pasv\) para fazê-lo ouvir em um diretório onde o serviço vítima enviará o arquivo 2. Faça o arquivo que será enviado do servidor FTP intermediário para o servidor Vítima \(o exploit\). Este arquivo será um texto simples dos comandos necessários para autenticar-se contra o servidor Vítima, alterar o diretório e baixar um arquivo para seu próprio servidor. 3. Conecte-se ao Servidor FTP Intermediário e faça o upload do arquivo anterior 4. Faça o servidor FTP intermediário estabelecer uma conexão com o servidor vítima e enviar o arquivo de exploit 5. Capture o arquivo em seu próprio servidor FTP 6. Exclua o arquivo de exploit do servidor FTP intermediário Para obter informações mais detalhadas, consulte o post: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.