mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
4 KiB
4 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Zusammenfassung
Wenn Sie Zugriff auf einen Bounce-FTP-Server haben, können Sie diesen dazu bringen, Dateien von einem anderen FTP-Server anzufordern bei dem Sie einige Anmeldeinformationen kennen
und diese Datei auf Ihren eigenen Server herunterzuladen.
Anforderungen
- Gültige FTP-Anmeldeinformationen im FTP-Mittelserver
- Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
- Beide Server akzeptieren den PORT-Befehl
Bounce-FTP-Angriff
- Sie können in einem Verzeichnis des FTP-Mittelserver schreiben
- Der Mittelserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als Sie
das ist das, was Sie ausnutzen werden
Schritte
- Verbinden Sie sich mit Ihrem eigenen FTP-Server und stellen Sie die Verbindung passiv
pasv-Befehl
her, um ihn in einem Verzeichnis lauschen zu lassen, in dem der Opferdienst die Datei senden wird. - Erstellen Sie die Datei, die der FTP-Mittelserver an den Opfer-Server senden wird
der Exploit
. Diese Datei enthält einen einfachen Text mit den benötigten Befehlen, um sich gegenüber dem Opfer-Server zu authentifizieren, das Verzeichnis zu ändern und eine Datei auf Ihren eigenen Server herunterzuladen. - Verbinden Sie sich mit dem FTP-Mittelserver und laden Sie die zuvor erstellte Datei hoch.
- Lassen Sie den FTP-Mittelserver eine Verbindung mit dem Opfer-Server herstellen und die Exploit-Datei senden.
- Erfassen Sie die Datei auf Ihrem eigenen FTP-Server.
- Löschen Sie die Exploit-Datei vom FTP-Mittelserver.
Für weitere Informationen lesen Sie den Beitrag: http://www.ouah.org/ftpbounce.html
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.