hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

5.6 KiB
Raw Blame History

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

概要

バウンスFTPサーバーにアクセスできる場合、他のFTPサーバー認証情報を知っている場合にファイルを要求させ、そのファイルを自分のサーバーにダウンロードさせることができます。

要件

  • FTPミドルサーバーの有効な認証情報
  • 被害者FTPサーバーの有効な認証情報
  • 両方のサーバーがPORTコマンドを受け入れるバウンスFTP攻撃
  • FRPミドルサーバーのいくつかのディレクトリに書き込むことができる
  • ミドルサーバーは、何らかの理由で被害者FTPサーバー内であなたよりも多くのアクセス権を持つこれがあなたが悪用する点です

手順

  1. 自分のFTPサーバーに接続し、接続をパッシブにしてpasvコマンド、被害者サービスがファイルを送信するディレクトリでリッスンさせる
  2. FTPミドルサーバーが被害者サーバーに送信するファイルを作成する悪用。このファイルは、被害者サーバーに対して認証するために必要なコマンドのプレーンテキストであり、ディレクトリを変更し、自分のサーバーにファイルをダウンロードします。
  3. FTPミドルサーバーに接続し、前のファイルをアップロードする
  4. FTPミドルサーバーが被害者サーバーと接続を確立し、悪用ファイルを送信させる
  5. 自分のFTPサーバーでファイルをキャプチャする
  6. FTPミドルサーバーから悪用ファイルを削除する

詳細な情報については、投稿を確認してください:http://www.ouah.org/ftpbounce.html

脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}