5 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Resumen
Si tienes acceso a un servidor FTP de rebote, puedes hacer que solicite archivos de otro servidor FTP donde conoces algunas credenciales
y descargar ese archivo a tu propio servidor.
Requisitos
- Credenciales FTP válidas en el servidor FTP intermedio
- Credenciales FTP válidas en el servidor FTP de la víctima
- Ambos servidores aceptan el comando PORT
ataque FTP de rebote
- Puedes escribir dentro de algún directorio del servidor FTP intermedio
- El servidor intermedio tendrá más acceso dentro del servidor FTP de la víctima que tú por alguna razón
esto es lo que vas a explotar
Pasos
- Conéctate a tu propio servidor FTP y haz que la conexión sea pasiva
comando pasv
para que escuche en un directorio donde el servicio de la víctima enviará el archivo - Crea el archivo que va a enviar el servidor FTP intermedio al servidor de la víctima
el exploit
. Este archivo será un texto plano de los comandos necesarios para autenticarte contra el servidor de la víctima, cambiar el directorio y descargar un archivo a tu propio servidor. - Conéctate al servidor FTP intermedio y sube el archivo anterior
- Haz que el servidor FTP intermedio establezca una conexión con el servidor de la víctima y envíe el archivo de exploit
- Captura el archivo en tu propio servidor FTP
- Elimina el archivo de exploit del servidor FTP intermedio
Para más información detallada, consulta la publicación: http://www.ouah.org/ftpbounce.html
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.