{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# Resumo
Se você tiver acesso a um servidor FTP de bounce, pode fazer com que ele solicite arquivos de outro servidor FTP \(onde você conhece algumas credenciais\) e baixe esse arquivo para o seu próprio servidor.
## Requisitos
- Credenciais FTP válidas no servidor FTP intermediário
- Credenciais FTP válidas no servidor FTP da vítima
- Ambos os servidores aceitam o comando PORT \(ataque FTP de bounce\)
- Você pode escrever dentro de algum diretório do servidor FTP intermediário
- O servidor intermediário terá mais acesso dentro do servidor FTP da vítima do que você por algum motivo \(isso é o que você vai explorar\)
## Passos
1. Conecte-se ao seu próprio servidor FTP e faça a conexão passiva \(comando pasv\) para que ele escute em um diretório onde o serviço da vítima enviará o arquivo
2. Crie o arquivo que será enviado pelo servidor FTP intermediário para o servidor da vítima \(o exploit\). Este arquivo será um texto simples com os comandos necessários para autenticar no servidor da vítima, mudar o diretório e baixar um arquivo para o seu próprio servidor.
3. Conecte-se ao servidor FTP intermediário e faça o upload do arquivo anterior
4. Faça o servidor FTP intermediário estabelecer uma conexão com o servidor da vítima e enviar o arquivo exploit
5. Capture o arquivo no seu próprio servidor FTP
6. Exclua o arquivo exploit do servidor FTP intermediário
Para mais informações detalhadas, consulte o post: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}