hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

3.8 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Resumo

Se você tiver acesso a um servidor FTP de rebote, você pode fazer com que ele solicite arquivos de outro servidor FTP onde você conhece algumas credenciais e baixe esse arquivo para seu próprio servidor.

Requisitos

  • Credenciais válidas de FTP no servidor FTP intermediário
  • Credenciais válidas de FTP no servidor FTP vítima
  • Ambos os servidores aceitam o comando PORT ataque de rebote FTP
  • Você pode escrever dentro de algum diretório do servidor FTP intermediário
  • O servidor intermediário terá mais acesso dentro do Servidor FTP Vítima do que você por algum motivo isso é o que você vai explorar

Etapas

  1. Conecte-se ao seu próprio servidor FTP e faça a conexão passiva comando pasv para fazê-lo ouvir em um diretório onde o serviço vítima enviará o arquivo
  2. Faça o arquivo que será enviado do servidor FTP intermediário para o servidor Vítima o exploit. Este arquivo será um texto simples dos comandos necessários para autenticar-se contra o servidor Vítima, alterar o diretório e baixar um arquivo para seu próprio servidor.
  3. Conecte-se ao Servidor FTP Intermediário e faça o upload do arquivo anterior
  4. Faça o servidor FTP intermediário estabelecer uma conexão com o servidor vítima e enviar o arquivo de exploit
  5. Capture o arquivo em seu próprio servidor FTP
  6. Exclua o arquivo de exploit do servidor FTP intermediário

Para obter informações mais detalhadas, consulte o post: http://www.ouah.org/ftpbounce.html

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: