mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
3.8 KiB
3.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Podsumowanie
Jeśli masz dostęp do serwera FTP odbijającego, możesz sprawić, że będzie on żądał plików z innego serwera FTP na którym znasz pewne poświadczenia
i pobierał ten plik na swój własny serwer.
Wymagania
- Poprawne poświadczenia FTP w serwerze pośredniczącym FTP
- Poprawne poświadczenia FTP w serwerze FTP ofiary
- Oba serwery akceptują polecenie PORT
atak FTP odbijający
- Możesz pisać wewnątrz pewnego katalogu serwera FTP pośredniczącego
- Serwer pośredniczący będzie miał większy dostęp w serwerze FTP ofiary niż ty z jakiegoś powodu
to jest to, czego zamierzasz wykorzystać
Kroki
- Połącz się ze swoim własnym serwerem FTP i ustaw połączenie pasywne
polecenie pasv
, aby nasłuchiwał w katalogu, do którego usługa ofiary wyśle plik - Utwórz plik, który zostanie wysłany z serwera FTP pośredniczącego na serwer ofiary
exploit
. Ten plik będzie zwykłym tekstem zawierającym potrzebne polecenia do uwierzytelnienia się w serwerze ofiary, zmiany katalogu i pobrania pliku na swój własny serwer. - Połącz się z serwerem FTP pośredniczącym i przekaż wcześniejszy plik
- Spowoduj, że serwer FTP pośredniczący nawiąże połączenie z serwerem ofiary i wyśle plik exploit
- Przechwyć plik na swoim własnym serwerze FTP
- Usuń plik exploit z serwera FTP pośredniczącego
Aby uzyskać bardziej szczegółowe informacje, sprawdź post: http://www.ouah.org/ftpbounce.html
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.