hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md
2024-02-11 02:07:06 +00:00

3.7 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Hervat

As jy toegang het tot 'n stuiterende FTP-bediener, kan jy dit laat versoek om lêers van 'n ander FTP-bediener (waarvan jy sekere geloofsbriewe ken) te vra en daardie lêer na jou eie bediener te laai.

Vereistes

  • Geldige FTP-geloofsbriewe in die FTP Middelbediener
  • Geldige FTP-geloofsbriewe in die slagoffer FTP-bediener
  • Beide bedieners aanvaar die PORT-opdrag (stuiterende FTP-aanval)
  • Jy kan binne 'n gids van die FRP Middelbediener skryf
  • Die middelbediener sal meer toegang tot die slagoffer FTP-bediener hê as jy om een of ander rede (dit is wat jy gaan uitbuit)

Stappe

  1. Maak verbinding met jou eie FTP-bediener en maak die verbinding passief (pasv-opdrag) sodat dit in 'n gids luister waar die slagofferdiens die lêer sal stuur
  2. Maak die lêer wat die FTP Middelbediener na die Slagofferbediener gaan stuur (die uitbuiting). Hierdie lêer sal 'n eenvoudige teks wees van die nodige opdragte om teen die Slagofferbediener te verifieer, die gids te verander en 'n lêer na jou eie bediener te laai.
  3. Maak verbinding met die FTP Middelbediener en laai die vorige lêer op
  4. Laat die FTP Middelbediener 'n verbinding met die slagofferbediener tot stand bring en stuur die uitbuitingslêer
  5. Vang die lêer op jou eie FTP-bediener
  6. Verwyder die uitbuitingslêer van die FTP Middelbediener

Vir meer gedetailleerde inligting, kyk na die pos: http://www.ouah.org/ftpbounce.html

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: