4.9 KiB
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Podsumowanie
Jeśli masz dostęp do serwera FTP z odbiciem, możesz sprawić, że zażąda on plików z innego serwera FTP gdzie znasz jakieś dane uwierzytelniające
i pobrać ten plik na swój własny serwer.
Wymagania
- Ważne dane uwierzytelniające FTP na serwerze FTP Middle
- Ważne dane uwierzytelniające FTP na serwerze FTP ofiary
- Oba serwery akceptują polecenie PORT
atak FTP z odbiciem
- Możesz zapisywać w niektórym katalogu serwera FTP Middle
- Serwer pośredni będzie miał większy dostęp do serwera FTP ofiary niż ty z jakiegoś powodu
to jest to, co zamierzasz wykorzystać
Kroki
- Połącz się ze swoim własnym serwerem FTP i ustaw połączenie w trybie pasywnym
polecenie pasv
, aby nasłuchiwał w katalogu, do którego usługa ofiary wyśle plik - Przygotuj plik, który serwer FTP Middle wyśle do serwera ofiary
eksploit
. Ten plik będzie zawierał polecenia w formacie tekstowym potrzebne do uwierzytelnienia się na serwerze ofiary, zmiany katalogu i pobrania pliku na swój własny serwer. - Połącz się z serwerem FTP Middle i prześlij poprzedni plik
- Spraw, aby serwer FTP Middle nawiązał połączenie z serwerem ofiary i wysłał plik eksploitu
- Przechwyć plik na swoim własnym serwerze FTP
- Usuń plik eksploitu z serwera FTP Middle
Aby uzyskać bardziej szczegółowe informacje, sprawdź post: http://www.ouah.org/ftpbounce.html
Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.