hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

6.1 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Миттєво доступна установка для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Резюме

Якщо у вас є доступ до bounce FTP сервера, ви можете змусити його запитувати файли з іншого FTP сервера де ви знаєте деякі облікові дані і завантажити цей файл на свій сервер.

Вимоги

  • Дійсні облікові дані FTP на FTP Middle сервері
  • Дійсні облікові дані FTP на жертві FTP сервері
  • Обидва сервери приймають команду PORT атака bounce FTP
  • Ви можете записувати в деяку директорію на FRP Middle сервері
  • Middle сервер матиме більше доступу до жертви FTP сервера, ніж ви з якоїсь причини це те, що ви будете експлуатувати

Кроки

  1. Підключіться до свого FTP сервера і зробіть з'єднання пасивним команда pasv, щоб він слухав у директорії, куди жертва сервісу надішле файл
  2. Створіть файл, який буде надіслано FTP Middle сервером на жертву сервер експлуатація. Цей файл буде простим текстом з необхідними командами для аутентифікації на жертві сервері, зміни директорії та завантаження файлу на свій сервер.
  3. Підключіться до FTP Middle сервера і завантажте попередній файл
  4. Змусьте FTP Middle сервер встановити з'єднання з жертвою сервером і надіслати файл експлуатації
  5. Захопіть файл на своєму FTP сервері
  6. Видаліть файл експлуатації з FTP Middle сервера

Для більш детальної інформації перегляньте пост: http://www.ouah.org/ftpbounce.html

Миттєво доступна установка для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}