5.1 KiB
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Resumo
Se você tiver acesso a um servidor FTP de bounce, pode fazer com que ele solicite arquivos de outro servidor FTP onde você conhece algumas credenciais
e baixe esse arquivo para o seu próprio servidor.
Requisitos
- Credenciais FTP válidas no servidor FTP intermediário
- Credenciais FTP válidas no servidor FTP da vítima
- Ambos os servidores aceitam o comando PORT
ataque FTP de bounce
- Você pode escrever dentro de algum diretório do servidor FTP intermediário
- O servidor intermediário terá mais acesso dentro do servidor FTP da vítima do que você por algum motivo
isso é o que você vai explorar
Passos
- Conecte-se ao seu próprio servidor FTP e torne a conexão passiva
comando pasv
para que ele escute em um diretório onde o serviço da vítima enviará o arquivo - Crie o arquivo que será enviado pelo servidor FTP intermediário para o servidor da vítima
o exploit
. Este arquivo será um texto simples com os comandos necessários para autenticar contra o servidor da vítima, mudar o diretório e baixar um arquivo para o seu próprio servidor. - Conecte-se ao servidor FTP intermediário e faça o upload do arquivo anterior
- Faça o servidor FTP intermediário estabelecer uma conexão com o servidor da vítima e enviar o arquivo exploit
- Capture o arquivo em seu próprio servidor FTP
- Exclua o arquivo exploit do servidor FTP intermediário
Para informações mais detalhadas, confira o post: http://www.ouah.org/ftpbounce.html
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.