hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md
2024-02-10 15:36:32 +00:00

4 KiB

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Zusammenfassung

Wenn Sie Zugriff auf einen Bounce-FTP-Server haben, können Sie diesen dazu bringen, Dateien von einem anderen FTP-Server anzufordern bei dem Sie einige Anmeldeinformationen kennen und diese Datei auf Ihren eigenen Server herunterzuladen.

Anforderungen

  • Gültige FTP-Anmeldeinformationen im FTP-Mittelserver
  • Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
  • Beide Server akzeptieren den PORT-Befehl Bounce-FTP-Angriff
  • Sie können in einem Verzeichnis des FTP-Mittelserver schreiben
  • Der Mittelserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als Sie das ist das, was Sie ausnutzen werden

Schritte

  1. Verbinden Sie sich mit Ihrem eigenen FTP-Server und stellen Sie die Verbindung passiv pasv-Befehl her, um ihn in einem Verzeichnis lauschen zu lassen, in dem der Opferdienst die Datei senden wird.
  2. Erstellen Sie die Datei, die der FTP-Mittelserver an den Opfer-Server senden wird der Exploit. Diese Datei enthält einen einfachen Text mit den benötigten Befehlen, um sich gegenüber dem Opfer-Server zu authentifizieren, das Verzeichnis zu ändern und eine Datei auf Ihren eigenen Server herunterzuladen.
  3. Verbinden Sie sich mit dem FTP-Mittelserver und laden Sie die zuvor erstellte Datei hoch.
  4. Lassen Sie den FTP-Mittelserver eine Verbindung mit dem Opfer-Server herstellen und die Exploit-Datei senden.
  5. Erfassen Sie die Datei auf Ihrem eigenen FTP-Server.
  6. Löschen Sie die Exploit-Datei vom FTP-Mittelserver.

Für weitere Informationen lesen Sie den Beitrag: http://www.ouah.org/ftpbounce.html

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: