mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
52 lines
3.8 KiB
Markdown
52 lines
3.8 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras maneiras de apoiar o HackTricks:
|
|
|
|
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|
|
|
|
|
|
# Resumo
|
|
|
|
Se você tiver acesso a um servidor FTP de rebote, você pode fazer com que ele solicite arquivos de outro servidor FTP \(onde você conhece algumas credenciais\) e baixe esse arquivo para seu próprio servidor.
|
|
|
|
## Requisitos
|
|
|
|
- Credenciais válidas de FTP no servidor FTP intermediário
|
|
- Credenciais válidas de FTP no servidor FTP vítima
|
|
- Ambos os servidores aceitam o comando PORT \(ataque de rebote FTP\)
|
|
- Você pode escrever dentro de algum diretório do servidor FTP intermediário
|
|
- O servidor intermediário terá mais acesso dentro do Servidor FTP Vítima do que você por algum motivo \(isso é o que você vai explorar\)
|
|
|
|
## Etapas
|
|
|
|
1. Conecte-se ao seu próprio servidor FTP e faça a conexão passiva \(comando pasv\) para fazê-lo ouvir em um diretório onde o serviço vítima enviará o arquivo
|
|
2. Faça o arquivo que será enviado do servidor FTP intermediário para o servidor Vítima \(o exploit\). Este arquivo será um texto simples dos comandos necessários para autenticar-se contra o servidor Vítima, alterar o diretório e baixar um arquivo para seu próprio servidor.
|
|
3. Conecte-se ao Servidor FTP Intermediário e faça o upload do arquivo anterior
|
|
4. Faça o servidor FTP intermediário estabelecer uma conexão com o servidor vítima e enviar o arquivo de exploit
|
|
5. Capture o arquivo em seu próprio servidor FTP
|
|
6. Exclua o arquivo de exploit do servidor FTP intermediário
|
|
|
|
Para obter informações mais detalhadas, consulte o post: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras maneiras de apoiar o HackTricks:
|
|
|
|
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|