4.8 KiB
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Samevatting
As jy toegang het tot 'n bounce FTP bediener, kan jy dit laat versoek om lêers van ander FTP bedieners waar jy van sommige akrediteerbare inligting weet
en daardie lêer na jou eie bediener aflaai.
Vereistes
- Geldige FTP akrediteerbare inligting in die FTP Middel bediener
- Geldige FTP akrediteerbare inligting in die Slachtoffer FTP bediener
- Beide bedieners aanvaar die PORT opdrag
bounce FTP aanval
- Jy kan binne 'n gids van die FRP Middel bediener skryf
- Die middel bediener sal om een of ander rede meer toegang tot die Slachtoffer FTP Bediener hê as jy
dit is wat jy gaan eksploteer
Stappe
- Verbinde met jou eie FTP bediener en maak die verbinding passief
pasv opdrag
om dit te laat luister in 'n gids waar die slagoffer diens die lêer sal stuur - Maak die lêer wat die FTP Middel bediener na die Slachtoffer bediener gaan stuur
die eksploit
. Hierdie lêer sal 'n platte teks wees van die nodige opdragte om teen die Slachtoffer bediener te autentiseer, die gids te verander en 'n lêer na jou eie bediener af te laai. - Verbinde met die FTP Middel Bediener en laai die vorige lêer op
- Laat die FTP Middel bediener 'n verbinding met die slagoffer bediener tot stand bring en die eksploit lêer stuur
- Vang die lêer in jou eie FTP bediener
- Verwyder die eksploit lêer van die FTP Middel bediener
Vir meer gedetailleerde inligting, kyk na die pos: http://www.ouah.org/ftpbounce.html
Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.