hacktricks/network-services-pentesting/pentesting-ftp
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00
..
ftp-bounce-attack.md f 2023-06-05 20:33:24 +02:00
ftp-bounce-download-2oftp-file.md f 2023-06-05 20:33:24 +02:00
README.md f 2023-06-05 20:33:24 +02:00

21 - Pentesting FTP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Información básica

El Protocolo de transferencia de archivos (FTP) es un protocolo de red estándar utilizado para la transferencia de archivos de computadora entre un cliente y un servidor en una red de computadoras.
Es un protocolo de texto plano que utiliza como carácter de nueva línea 0x0d 0x0a por lo que a veces es necesario conectarse usando telnet o nc -C.

Puerto predeterminado: 21

PORT   STATE SERVICE
21/tcp open  ftp

Conexiones activas y pasivas

En FTP activo, el cliente FTP primero inicia la conexión de control desde su puerto N al puerto de comando del servidor FTP, el puerto 21. El cliente luego escucha en el puerto N+1 y envía el puerto N+1 al servidor FTP. El servidor FTP luego inicia la conexión de datos desde su puerto M al puerto N+1 del cliente FTP.

Pero, si el cliente FTP tiene un firewall configurado que controla las conexiones de datos entrantes desde el exterior, entonces FTP activo puede ser un problema. Y, una solución factible para eso es FTP pasivo.

En FTP pasivo, el cliente inicia la conexión de control desde su puerto N al puerto 21 del servidor FTP. Después de esto, el cliente emite un comando passv. El servidor luego envía al cliente uno de sus números de puerto M. Y el cliente inicia la conexión de datos desde su puerto P al puerto M del servidor FTP.

Fuente: https://www.thesecuritybuddy.com/vulnerabilities/what-is-ftp-bounce-attack/

Depuración de la conexión

Los comandos debug y trace de FTP se pueden usar para ver cómo se está produciendo la comunicación.

Enumeración

Banner Grabbing

nc -vn <IP> 21
openssl s_client -connect crossfit.htb:21 -starttls ftp #Get certificate if any

Conectar a FTP usando starttls

lftp
lftp :~> set ftp:ssl-force true
lftp :~> set ssl:verify-certificate no
lftp :~> connect 10.10.10.208
lftp 10.10.10.208:~> login                       
Usage: login <user|URL> [<pass>]
lftp 10.10.10.208:~> login username Password

Enumeración sin autenticación

Con nmap

sudo nmap -sV -p21 -sC -A 10.10.10.10

Puedes usar los comandos HELP y FEAT para obtener información del servidor FTP:

HELP
214-The following commands are recognized (* =>'s unimplemented):
214-CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV    
214-EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD     
214-XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP    
214-NOOP    FEAT    OPTS    AUTH    CCC*    CONF*   ENC*    MIC*    
214-PBSZ    PROT    TYPE    STRU    MODE    RETR    STOR    STOU    
214-APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST    
214-NLST    STAT    SITE    MLSD    MLST    
214 Direct comments to root@drei.work

FEAT
211-Features:
 PROT
 CCC
 PBSZ
 AUTH TLS
 MFF modify;UNIX.group;UNIX.mode;
 REST STREAM
 MLST modify*;perm*;size*;type*;unique*;UNIX.group*;UNIX.mode*;UNIX.owner*;
 UTF8
 EPRT
 EPSV
 LANG en-US
 MDTM
 SSCN
 TVFS
 MFMT
 SIZE
211 End

STAT
#Info about the FTP server (version, configs, status...)

Acceso anónimo

anonymous : anonymous
anonymous :
ftp : ftp

ftp <IP>
>anonymous
>anonymous
>ls -a # List all files (even hidden) (yes, they could be hidden)
>binary #Set transmission to binary instead of ascii
>ascii #Set transmission to ascii instead of binary
>bye #exit

Fuerza bruta

Aquí puedes encontrar una buena lista con credenciales FTP por defecto: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ftp-betterdefaultpasslist.txt

Automatizado

Las comprobaciones de inicio de sesión anónimo y de rebote FTP se realizan por defecto con la opción -sC de nmap o:

nmap --script ftp-* -p 21 <ip>

Conexión del navegador

Puedes conectarte a un servidor FTP usando un navegador (como Firefox) usando una URL como:

ftp://anonymous:anonymous@10.10.10.98

Ten en cuenta que si una aplicación web está enviando datos controlados por un usuario directamente a un servidor FTP, puedes enviar doble codificación de URL %0d%0a (en doble codificación de URL esto es %250d%250a) y hacer que el servidor FTP realice acciones arbitrarias. Una de estas posibles acciones arbitrarias es descargar contenido desde un servidor controlado por el usuario, realizar un escaneo de puertos o intentar comunicarse con otros servicios basados en texto sin formato (como http).

Descargar todos los archivos de FTP

wget -m ftp://anonymous:anonymous@10.10.10.98 #Donwload all
wget -m --no-passive ftp://anonymous:anonymous@10.10.10.98 #Download all

Algunos comandos FTP

  • USER nombre_de_usuario
  • PASS contraseña
  • HELP El servidor indica qué comandos son compatibles.
  • PORT 127,0,0,1,0,80 Esto indicará al servidor FTP que establezca una conexión con la IP 127.0.0.1 en el puerto 80 (debe poner el quinto carácter como "0" y el sexto como el puerto en decimal o usar el quinto y sexto para expresar el puerto en hexadecimal).
  • EPRT |2|127.0.0.1|80| Esto indicará al servidor FTP que establezca una conexión TCP (indicada por "2") con la IP 127.0.0.1 en el puerto 80. Este comando admite IPv6.
  • LIST Esto enviará la lista de archivos en la carpeta actual.
    • LIST -R Lista de forma recursiva (si el servidor lo permite).
  • APPE /ruta/algo.txt Esto indicará al FTP que almacene los datos recibidos de una conexión pasiva o de una conexión PORT/EPRT en un archivo. Si el nombre de archivo existe, se agregarán los datos.
  • STOR /ruta/algo.txt Como APPE, pero sobrescribirá los archivos.
  • STOU /ruta/algo.txt Como APPE, pero si existe, no hará nada.
  • RETR /ruta/al/archivo Debe establecerse una conexión pasiva o de puerto. Luego, el servidor FTP enviará el archivo indicado a través de esa conexión.
  • REST 6 Esto indicará al servidor que la próxima vez que envíe algo usando RETR, debe comenzar en el sexto byte.
  • TYPE i Establecer la transferencia a binaria.
  • PASV Esto abrirá una conexión pasiva e indicará al usuario dónde puede conectarse.
  • PUT /tmp/archivo.txt Cargar el archivo indicado en el FTP.

Ataque FTPBounce

Algunos servidores FTP permiten el comando PORT. Este comando se puede usar para indicar al servidor que desea conectarse a otro servidor FTP en algún puerto. Luego, puede usar esto para escanear qué puertos de un host están abiertos a través de un servidor FTP.

Aprenda aquí cómo abusar de un servidor FTP para escanear puertos.

También podría abusar de este comportamiento para hacer que un servidor FTP interactúe con otros protocolos. Podría cargar un archivo que contenga una solicitud HTTP y hacer que el servidor FTP vulnerable la envíe a un servidor HTTP arbitrario (¿tal vez para agregar un nuevo usuario administrador?) o incluso cargar una solicitud FTP y hacer que el servidor FTP vulnerable descargue un archivo para un servidor FTP diferente.
La teoría es fácil:

  1. Cargue la solicitud (dentro de un archivo de texto) en el servidor vulnerable. Recuerde que si desea hablar con otro servidor HTTP o FTP, debe cambiar las líneas con 0x0d 0x0a.
  2. Use REST X para evitar enviar los caracteres que no desea enviar (tal vez para cargar la solicitud dentro del archivo que necesitaba poner algún encabezado de imagen al principio).
  3. Use PORT para conectarse al servidor y servicio arbitrarios.
  4. Use RETR para enviar la solicitud guardada al servidor.

Es muy probable que esto arroje un error como Socket no writable porque la conexión no dura lo suficiente para enviar los datos con RETR. Las sugerencias para tratar de evitar eso son:

  • Si está enviando una solicitud HTTP, ponga la misma solicitud una después de otra hasta ~0.5MB al menos. Así:

{% file src="../../.gitbook/assets/posts (1).txt" %} posts.txt {% endfile %}

  • Trate de llenar la solicitud con datos "basura" relativos al protocolo (hablando con FTP tal vez solo comandos basura o repitiendo la instrucción RETR para obtener el archivo).
  • Simplemente llene la solicitud con muchos caracteres nulos u otros (divididos en líneas o no).

De todos modos, aquí tiene un ejemplo antiguo sobre cómo abusar de esto para hacer que un servidor FTP descargue un archivo de un servidor FTP diferente.

Vulnerabilidad del servidor Filezilla

FileZilla generalmente se vincula a un servicio administrativo local para el servidor FileZilla (puerto 14147). Si puede crear un túnel desde su máquina para acceder a este puerto, puede conectarse a él usando una contraseña en blanco y crear un nuevo usuario para el servicio FTP.

Archivos de configuración

ftpusers
ftp.conf
proftpd.conf
vsftpd.conf

Post-Explotación

La configuración predeterminada de vsFTPd se puede encontrar en /etc/vsftpd.conf. Aquí, se pueden encontrar algunas configuraciones peligrosas:

  • anonymous_enable=YES
  • anon_upload_enable=YES
  • anon_mkdir_write_enable=YES
  • anon_root=/home/username/ftp - Directorio para usuarios anónimos.
  • chown_uploads=YES - Cambiar la propiedad de los archivos cargados de forma anónima.
  • chown_username=username - Usuario al que se le da la propiedad de los archivos cargados de forma anónima.
  • local_enable=YES - Permitir que los usuarios locales inicien sesión.
  • no_anon_password=YES - No pedir contraseña a los usuarios anónimos.
  • write_enable=YES - Permitir comandos: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE y SITE.

Shodan

  • ftp
  • port:21

Comandos Automáticos de HackTricks

Protocol_Name: FTP    #Protocol Abbreviation if there is one.
Port_Number:  21     #Comma separated if there is more than one.
Protocol_Description: File Transfer Protocol          #Protocol Abbreviation Spelled out

Entry_1:
  Name: Notes
  Description: Notes for FTP
  Note: |
    Anonymous Login
    -bi     <<< so that your put is done via binary

    wget --mirror 'ftp://ftp_user:UTDRSCH53c"$6hys@10.10.10.59'
    ^^to download all dirs and files

    wget --no-passive-ftp --mirror 'ftp://anonymous:anonymous@10.10.10.98' 
    if PASV transfer is disabled

    https://book.hacktricks.xyz/pentesting/pentesting-ftp

Entry_2:
  Name: Banner Grab
  Description: Grab FTP Banner via telnet
  Command: telnet -n {IP} 21

Entry_3:
  Name: Cert Grab
  Description: Grab FTP Certificate if existing
  Command: openssl s_client -connect {IP}:21 -starttls ftp

Entry_4:
  Name: nmap ftp
  Description: Anon login and bounce FTP checks are performed
  Command: nmap --script ftp-* -p 21 {IP}

Entry_5:
  Name: Browser Connection
  Description: Connect with Browser
  Note: ftp://anonymous:anonymous@{IP}

Entry_6:
  Name: Hydra Brute Force
  Description: Need Username
  Command: hydra -t 1 -l {Username} -P {Big_Passwordlist} -vV {IP} ftp
  
Entry_7:
  Name: consolesless mfs enumeration ftp
  Description: FTP enumeration without the need to run msfconsole
  Note: sourced from https://github.com/carlospolop/legion
  Command: msfconsole -q -x 'use auxiliary/scanner/ftp/anonymous; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/ftp_version; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/bison_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/colorado_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' &&  msfconsole -q -x 'use auxiliary/scanner/ftp/titanftp_xcrc_traversal; set RHOSTS {IP}; set RPORT 21; run; exit'
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥