hacktricks/network-services-pentesting/pentesting-ftp
2024-03-15 00:12:21 +00:00
..
ftp-bounce-attack.md Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-15 00:12:21 +00:00
ftp-bounce-download-2oftp-file.md Translated to Greek 2024-02-10 22:40:18 +00:00
README.md Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-15 00:12:21 +00:00

21 - Ελεγχος Εισβολής στο FTP

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Βασικές Πληροφορίες

Το Πρωτόκολλο Μεταφοράς Αρχείων (FTP) λειτουργεί ως πρότυπο πρωτόκολλο για τη μεταφορά αρχείων σε έναν υπολογιστικό δίκτυο μεταξύ ενός διακομιστή και ενός πελάτη.
Είναι ένα πρωτόκολλο κειμένου που χρησιμοποιεί ως χαρακτήρα νέας γραμμής 0x0d 0x0a και γι' αυτό μερικές φορές χρειάζεται να συνδεθείτε χρησιμοποιώντας το telnet ή το nc -C.

Προεπιλεγμένη Θύρα: 21

PORT   STATE SERVICE
21/tcp open  ftp

Ενεργές & Παθητικές Συνδέσεις

Στο Ενεργό FTP, ο FTP πελάτης πρώτα εκκινεί τη σύνδεση ελέγχου από τη θύρα N του προς τη θύρα εντολών του FTP Διακομιστή - θύρα 21. Ο πελάτης στη συνέχεια ακούει στη θύρα N+1 και στέλνει τη θύρα N+1 στον FTP Διακομιστή. Ο FTP Διακομιστής στη συνέχεια εκκινεί τη σύνδεση δεδομένων, από τη θύρα M του προς τη θύρα N+1 του FTP Πελάτη.

Ωστόσο, αν ο FTP Πελάτης έχει μια ρύθμιση του τοίχου πυρασφάλειας που ελέγχει τις εισερχόμενες συνδέσεις δεδομένων από έξω, τότε το ενεργό FTP μπορεί να αποτελέσει πρόβλημα. Και, μια εφικτή λύση γι' αυτό είναι το Παθητικό FTP.

Στο Παθητικό FTP, ο πελάτης εκκινεί τη σύνδεση ελέγχου από τη θύρα N προς τη θύρα 21 του FTP Διακομιστή. Μετά από αυτό, ο πελάτης εκδίδει μια εντολή passv. Ο διακομιστής στέλνει στον πελάτη έναν από τους αριθμούς θύρας του, Μ. Και ο πελάτης εκκινεί τη σύνδεση δεδομένων από τη θύρα P του προς τη θύρα M του FTP Διακομιστή.

Πηγή: https://www.thesecuritybuddy.com/vulnerabilities/what-is-ftp-bounce-attack/

Αποσφαλμάτωση Σύνδεσης

Οι FTP εντολές debug και trace μπορούν να χρησιμοποιηθούν για να δούμε πώς εμφανίζεται η επικοινωνία.

Απαρίθμηση

Ανάκτηση Μπάνερ

nc -vn <IP> 21
openssl s_client -connect crossfit.htb:21 -starttls ftp #Get certificate if any

Σύνδεση στο FTP χρησιμοποιώντας το starttls

lftp
lftp :~> set ftp:ssl-force true
lftp :~> set ssl:verify-certificate no
lftp :~> connect 10.10.10.208
lftp 10.10.10.208:~> login
Usage: login <user|URL> [<pass>]
lftp 10.10.10.208:~> login username Password

Ανεξουθενετική απαρίθμηση

Με το nmap

sudo nmap -sV -p21 -sC -A 10.10.10.10

Μπορείτε να χρησιμοποιήσετε τις εντολές HELP και FEAT για να λάβετε πληροφορίες για τον διακομιστή FTP:

HELP
214-The following commands are recognized (* =>'s unimplemented):
214-CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV
214-EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD
214-XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP
214-NOOP    FEAT    OPTS    AUTH    CCC*    CONF*   ENC*    MIC*
214-PBSZ    PROT    TYPE    STRU    MODE    RETR    STOR    STOU
214-APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST
214-NLST    STAT    SITE    MLSD    MLST
214 Direct comments to root@drei.work

FEAT
211-Features:
PROT
CCC
PBSZ
AUTH TLS
MFF modify;UNIX.group;UNIX.mode;
REST STREAM
MLST modify*;perm*;size*;type*;unique*;UNIX.group*;UNIX.mode*;UNIX.owner*;
UTF8
EPRT
EPSV
LANG en-US
MDTM
SSCN
TVFS
MFMT
SIZE
211 End

STAT
#Info about the FTP server (version, configs, status...)

Ανώνυμη σύνδεση

anonymous : anonymous
anonymous :
ftp : ftp

ftp <IP>
>anonymous
>anonymous
>ls -a # List all files (even hidden) (yes, they could be hidden)
>binary #Set transmission to binary instead of ascii
>ascii #Set transmission to ascii instead of binary
>bye #exit

Χυδαία επίθεση

Εδώ μπορείτε να βρείτε μια ωραία λίστα με προεπιλεγμένα διαπιστευτήρια ftp: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ftp-betterdefaultpasslist.txt

Αυτοματοποιημένο

Οι έλεγχοι ανώνυμης σύνδεσης και αναπήδησης FTP εκτελούνται προεπιλεγμένα από το nmap με την επιλογή -sC ή:

nmap --script ftp-* -p 21 <ip>

Σύνδεση μέσω περιηγητή

Μπορείτε να συνδεθείτε σε έναν διακομιστή FTP χρησιμοποιώντας έναν περιηγητή (όπως ο Firefox) χρησιμοποιώντας ένα URL όπως:

ftp://anonymous:anonymous@10.10.10.98

Σημειώστε ότι εάν μια εφαρμογή web στέλνει δεδομένα που ελέγχει ο χρήστης απευθείας σε έναν διακομιστή FTP, μπορείτε να στείλετε διπλό κωδικοποιημένο URL %0d%0a (σε διπλή κωδικοποίηση URL αυτό είναι %250d%250a) bytes και να κάνετε τον FTP server να εκτελέσει αυθαίρετες ενέργειες. Μία από αυτές τις πιθανές αυθαίρετες ενέργειες είναι η λήψη περιεχομένου από έναν διακομιστή που ελέγχει ο χρήστης, η πραγματοποίηση σάρωσης θυρών ή η προσπάθεια επικοινωνίας με άλλες υπηρεσίες βασισμένες σε απλό κείμενο (όπως το http).

Λήψη όλων των αρχείων από το FTP

wget -m ftp://anonymous:anonymous@10.10.10.98 #Donwload all
wget -m --no-passive ftp://anonymous:anonymous@10.10.10.98 #Download all

Αν ο χρήστης/κωδικός πρόσβασής σας περιέχει ειδικούς χαρακτήρες, μπορεί να χρησιμοποιηθεί η ακόλουθη εντολή:

wget -r --user="USERNAME" --password="PASSWORD" ftp://server.com/

Μερικές εντολές FTP

  • USER username
  • PASS password
  • HELP Ο διακομιστής υποδεικνύει ποιες εντολές υποστηρίζονται
  • **PORT 127,0,0,1,0,80**Αυτό θα υποδείξει στο διακομιστή FTP να καθιερώσει μια σύνδεση με τη διεύθυνση IP 127.0.0.1 στη θύρα 80 (πρέπει να βάλετε τον 5ο χαρακτήρα ως "0" και τον 6ο ως τη θύρα σε δεκαδική μορφή ή να χρησιμοποιήσετε τον 5ο και 6ο για να εκφράσετε τη θύρα σε δεκαεξαδική μορφή).
  • **EPRT |2|127.0.0.1|80|**Αυτό θα υποδείξει στο διακομιστή FTP να καθιερώσει μια σύνδεση TCP (υποδεικνύεται από το "2") με τη διεύθυνση IP 127.0.0.1 στη θύρα 80. Αυτή η εντολή υποστηρίζει IPv6.
  • LIST Αυτό θα στείλει τη λίστα των αρχείων στον τρέχοντα φάκελο
  • LIST -R Λίστα αναδρομικά (εάν επιτρέπεται από τον διακομιστή)
  • APPE /path/something.txt Αυτό θα υποδείξει στο FTP να αποθηκεύσει τα δεδομένα που λαμβάνει από μια παθητική σύνδεση ή από μια σύνδεση PORT/EPRT σε ένα αρχείο. Εάν το όνομα αρχείου υπάρχει, θα προσθέσει τα δεδομένα.
  • STOR /path/something.txt Όπως το APPE αλλά θα αντικαταστήσει τα αρχεία
  • STOU /path/something.txt Όπως το APPE, αλλά αν υπάρχει δεν θα κάνει τίποτα.
  • RETR /path/to/file Πρέπει να καθιερωθεί μια παθητική ή μια σύνδεση port. Στη συνέχεια, ο διακομιστής FTP θα στείλει το αναφερόμενο αρχείο μέσω αυτής της σύνδεσης
  • REST 6 Αυτό θα υποδείξει στο διακομιστή ότι την επόμενη φορά που θα στείλει κάτι χρησιμοποιώντας το RETR θα πρέπει να ξεκινήσει από τον 6ο χαρακτήρα.
  • TYPE i Ορίζει τη μεταφορά σε δυαδική μορφή
  • PASV Αυτό θα ανοίξει μια παθητική σύνδεση και θα υποδείξει στον χρήστη πού μπορεί να συνδεθεί
  • PUT /tmp/file.txt Ανεβάζει το αναφερόμενο αρχείο στο FTP

Επίθεση FTPBounce

Ορισμένοι διακομιστές FTP επιτρέπουν την εντολή PORT. Αυτή η εντολή μπορεί να χρησιμοποιηθεί για να υποδείξετε στο διακομιστή ότι θέλετε να συνδεθείτε σε άλλο διακομιστή FTP σε κάποια θύρα. Έπειτα, μπορείτε να χρησιμοποιήσετε αυτό για να σαρώσετε ποιες θύρες ενός υπολογιστή είναι ανοιχτές μέσω ενός διακομιστή FTP.

Μάθετε εδώ πώς να καταχραστείτε έναν διακομιστή FTP για να σαρώσετε θύρες.

Μπορείτε επίσης να καταχραστείτε αυτήν τη συμπεριφορά για να κάνετε έναν διακομιστή FTP να αλληλεπιδρά με άλλα πρωτόκολλα. Μπορείτε να ανεβάσετε ένα αρχείο που περιέχει μια αίτηση HTTP και να κάνετε το ευάλωτο διακομιστή FTP να τη στείλει σε έναν αυθαίρετο διακομιστή HTTP (ίσως για να προσθέσετε ένα νέο διαχειριστή χρηστών?) ή ακόμα και να ανεβάσετε μια αίτηση FTP και να κάνετε τον ευάλωτο διακομιστή FTP να κατεβάσει ένα αρχείο για έναν διαφορετικό διακομιστή FTP.
Η θεωρία είναι εύκολη:

  1. Ανεβάστε την αίτηση (μέσα σε ένα αρχείο κειμένου) στον ευάλωτο διακομιστή. Θυμηθείτε ότι εάν θέλετε να μιλήσετε με έναν άλλο διακομιστή HTTP ή FTP πρέπει να αλλάξετε γραμμές με 0x0d 0x0a
  2. Χρησιμοποιήστε το REST X για να αποφύγετε την αποστολή των χαρακτήρων που δεν θέλετε να στείλετε (ίσως για να ανεβάσετε την αίτηση μέσα στο αρχείο χρειάστηκε να βάλετε κάποια κεφαλίδα εικόνας στην αρχή)
  3. Χρησιμοποιήστε το PORT για να συνδεθείτε στον αυθαίρετο διακομιστή και υπηρεσία
  4. Χρησιμοποιήστε το RETR για να στείλετε την αποθηκευμένη αίτηση στον διακομιστή.

Είναι πολύ πιθανό αυτό να εμφανίσει ένα σφάλμα όπως Μη εγγράψιμο socket επειδή η σύνδεση δεν διαρκεί αρκετά για να στείλει τα δεδομένα με το RETR. Προτάσεις για να προσπαθήσετε να αποφύγετε αυτό είναι:

  • Εάν στέλνετε μια αίτηση HTTP, βάλτε την ίδια αίτηση μία μετά την άλλη μέχρι τα ~0.5MB τουλάχιστον. Όπως εδώ:

{% file src="../../.gitbook/assets/posts (1).txt" %} posts.txt {% endfile %}

  • Δοκιμάστε να γεμίσετε την αίτηση με "άχρηστα" δεδομένα σχετικά με το πρωτόκολλο (μιλώντας με FTP ίσως απλώς άχρηστες εντολές ή επανάληψη της εντολής RETR για να πάρετε το αρχείο)
  • Απλά γεμίστε την αίτηση με πολλούς μηδενικούς χαρακτήρες ή άλλους (διαιρούμενους σε γραμμές ή όχι)

Πάντως, εδώ έχετε ένα παλιό παράδειγμα για το πώς να καταχραστείτε αυτό για να κάνετε έναν διακομιστή FTP να κατεβάσει ένα αρχείο από έναν διαφορετικό διακομιστή FTP.

Ευπάθεια του Filezilla Server

Το FileZilla συνήθως δένεται σε ένα τοπικό διαχειριστικό υπηρεσίας για το FileZilla-Server (θύρα 14147). Εάν μπορείτε να δημιουργήσετε ένα τούνελ από τον υπολογιστή σας για να έχετε πρόσβαση σε αυτήν τη θύρα, μπορείτε να συνδεθείτε σε αυτήν χρησιμοποιώντας ένα κενό κωδικό πρόσβασης και να δημιουργήσετε έναν νέο χρήστη για την υπηρεσία FTP.

Αρχεία ρυθμίσεων

ftpusers
ftp.conf
proftpd.conf
vsftpd.conf

Post-Exploitation

Η προεπιλεγμένη διαμόρφωση του vsFTPd μπορεί να βρεθεί στο /etc/vsftpd.conf. Εδώ, μπορείτε να βρείτε μερικές επικίνδυνες ρυθμίσεις:

  • anonymous_enable=YES
  • anon_upload_enable=YES
  • anon_mkdir_write_enable=YES
  • anon_root=/home/username/ftp - Κατάλογος για ανώνυμους.
  • chown_uploads=YES - Αλλαγή κυριότητας αρχείων που ανεβάζονται ανώνυμα
  • chown_username=username - Χρήστης που δίνεται κυριότητα ανεβασμένων αρχείων ανώνυμα
  • local_enable=YES - Ενεργοποίηση τοπικών χρηστών για σύνδεση
  • no_anon_password=YES - Να μην ζητηθεί κωδικός από ανώνυμο
  • write_enable=YES - Επιτρέπει τις εντολές: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE, και SITE

Shodan

  • ftp
  • port:21

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


HackTricks Automatic Commands

Protocol_Name: FTP    #Protocol Abbreviation if there is one.
Port_Number:  21     #Comma separated if there is more than one.
Protocol_Description: File Transfer Protocol          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for FTP
Note: |
Anonymous Login
-bi     <<< so that your put is done via binary

wget --mirror 'ftp://ftp_user:UTDRSCH53c"$6hys@10.10.10.59'
^^to download all dirs and files

wget --no-passive-ftp --mirror 'ftp://anonymous:anonymous@10.10.10.98'
if PASV transfer is disabled

https://book.hacktricks.xyz/pentesting/pentesting-ftp

Entry_2:
Name: Banner Grab
Description: Grab FTP Banner via telnet
Command: telnet -n {IP} 21

Entry_3:
Name: Cert Grab
Description: Grab FTP Certificate if existing
Command: openssl s_client -connect {IP}:21 -starttls ftp

Entry_4:
Name: nmap ftp
Description: Anon login and bounce FTP checks are performed
Command: nmap --script ftp-* -p 21 {IP}

Entry_5:
Name: Browser Connection
Description: Connect with Browser
Note: ftp://anonymous:anonymous@{IP}

Entry_6:
Name: Hydra Brute Force
Description: Need Username
Command: hydra -t 1 -l {Username} -P {Big_Passwordlist} -vV {IP} ftp

Entry_7:
Name: consolesless mfs enumeration ftp
Description: FTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/ftp/anonymous; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/ftp_version; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/bison_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/colorado_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' &&  msfconsole -q -x 'use auxiliary/scanner/ftp/titanftp_xcrc_traversal; set RHOSTS {IP}; set RPORT 21; run; exit'
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!