mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
3.7 KiB
3.7 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di github.
Riassunto
Se hai accesso a un server FTP di rimbalzo, puoi fargli richiedere file da un altro server FTP di cui conosci alcune credenziali
e scaricare quel file sul tuo server.
Requisiti
- Credenziali valide FTP nel server FTP di rimbalzo
- Credenziali valide FTP nel server FTP vittima
- Entrambi i server accettano il comando PORT
attacco FTP di rimbalzo
- Puoi scrivere all'interno di una directory del server FTP di rimbalzo
- Il server di rimbalzo avrà un accesso maggiore al server FTP vittima rispetto a te per qualche motivo
questo è ciò che sfrutterai
Passaggi
- Connettiti al tuo server FTP e rendi la connessione passiva
comando pasv
per farlo ascoltare in una directory in cui il servizio vittima invierà il file - Crea il file che verrà inviato dal server FTP di rimbalzo al server vittima
l'exploit
. Questo file sarà un testo semplice con i comandi necessari per autenticarsi nel server vittima, cambiare la directory e scaricare un file sul tuo server. - Connettiti al server FTP di rimbalzo e carica il file precedente
- Fai in modo che il server FTP di rimbalzo stabilisca una connessione con il server vittima e invii il file di exploit
- Cattura il file nel tuo server FTP
- Elimina il file di exploit dal server FTP di rimbalzo
Per ulteriori informazioni dettagliate, consulta il post: http://www.ouah.org/ftpbounce.html
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di github.