4.8 KiB
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Setup disponibile immediatamente per valutazione delle vulnerabilità e penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per restituire loro del tempo per approfondire, aprire shell e divertirsi.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Riepilogo
Se hai accesso a un server FTP di rimbalzo, puoi farlo richiedere file da un altro server FTP dove conosci alcune credenziali
e scaricare quel file sul tuo server.
Requisiti
- Credenziali FTP valide nel server FTP intermedio
- Credenziali FTP valide nel server FTP della vittima
- Entrambi i server accettano il comando PORT
attacco FTP di rimbalzo
- Puoi scrivere all'interno di una directory del server FTP intermedio
- Il server intermedio avrà più accesso all'interno del server FTP della vittima rispetto a te per qualche motivo
questo è ciò che sfrutterai
Passi
- Connettiti al tuo server FTP e rendi la connessione passiva
comando pasv
per farlo ascoltare in una directory dove il servizio della vittima invierà il file - Crea il file che verrà inviato dal server FTP intermedio al server della vittima
lo sfruttamento
. Questo file sarà un testo semplice dei comandi necessari per autenticarsi contro il server della vittima, cambiare directory e scaricare un file sul tuo server. - Connettiti al server FTP intermedio e carica il file precedente
- Fai stabilire al server FTP intermedio una connessione con il server della vittima e invia il file di sfruttamento
- Cattura il file sul tuo server FTP
- Elimina il file di sfruttamento dal server FTP intermedio
Per informazioni più dettagliate controlla il post: http://www.ouah.org/ftpbounce.html
Setup disponibile immediatamente per valutazione delle vulnerabilità e penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per restituire loro del tempo per approfondire, aprire shell e divertirsi.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.