hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5.7 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Σύνοψη

Εάν έχετε πρόσβαση σε έναν bounce FTP διακομιστή, μπορείτε να τον καταστήσετε να ζητήσει αρχεία από άλλο FTP διακομιστή όπου γνωρίζετε κάποια διαπιστευτήρια και να κατεβάσετε αυτό το αρχείο στον δικό σας διακομιστή.

Απαιτήσεις

  • Έγκυρα διαπιστευτήρια FTP στον διακομιστή FTP Middle
  • Έγκυρα διαπιστευτήρια FTP στον διακομιστή θύματος FTP
  • Και οι δύο διακομιστές αποδέχονται την εντολή PORT επίθεση bounce FTP
  • Μπορείτε να γράψετε μέσα σε έναν κατάλογο του FTP Middle διακομιστή
  • Ο μεσαίος διακομιστής θα έχει περισσότερη πρόσβαση μέσα στον διακομιστή θύματος FTP από εσάς για κάποιο λόγο αυτό είναι αυτό που θα εκμεταλλευτείτε

Βήματα

  1. Συνδεθείτε στον δικό σας FTP διακομιστή και κάντε τη σύνδεση παθητική εντολή pasv για να ακούει σε έναν κατάλογο όπου ο υπηρεσία θύματος θα στείλει το αρχείο
  2. Δημιουργήστε το αρχείο που θα στείλει ο FTP Middle διακομιστής στον διακομιστή θύματος το εκμεταλλευτικό αρχείο. Αυτό το αρχείο θα είναι ένα απλό κείμενο με τις απαιτούμενες εντολές για την πιστοποίηση εναντίον του διακομιστή θύματος, την αλλαγή του καταλόγου και τη λήψη ενός αρχείου στον δικό σας διακομιστή.
  3. Συνδεθείτε στον FTP Middle Server και ανεβάστε το προηγούμενο αρχείο
  4. Κάντε τον FTP Middle διακομιστή να εγκαθιδρύσει μια σύνδεση με τον διακομιστή θύματος και να στείλει το αρχείο εκμετάλλευσης
  5. Καταγράψτε το αρχείο στον δικό σας FTP διακομιστή
  6. Διαγράψτε το αρχείο εκμετάλλευσης από τον FTP Middle διακομιστή

Για περισσότερες λεπτομέρειες, ανατρέξτε στην ανάρτηση: http://www.ouah.org/ftpbounce.html

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: