hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

4.8 KiB

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Setup disponibile immediatamente per valutazione delle vulnerabilità e penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per restituire loro del tempo per approfondire, aprire shell e divertirsi.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Riepilogo

Se hai accesso a un server FTP di rimbalzo, puoi farlo richiedere file da un altro server FTP dove conosci alcune credenziali e scaricare quel file sul tuo server.

Requisiti

  • Credenziali FTP valide nel server FTP intermedio
  • Credenziali FTP valide nel server FTP della vittima
  • Entrambi i server accettano il comando PORT attacco FTP di rimbalzo
  • Puoi scrivere all'interno di una directory del server FTP intermedio
  • Il server intermedio avrà più accesso all'interno del server FTP della vittima rispetto a te per qualche motivo questo è ciò che sfrutterai

Passi

  1. Connettiti al tuo server FTP e rendi la connessione passiva comando pasv per farlo ascoltare in una directory dove il servizio della vittima invierà il file
  2. Crea il file che verrà inviato dal server FTP intermedio al server della vittima lo sfruttamento. Questo file sarà un testo semplice dei comandi necessari per autenticarsi contro il server della vittima, cambiare directory e scaricare un file sul tuo server.
  3. Connettiti al server FTP intermedio e carica il file precedente
  4. Fai stabilire al server FTP intermedio una connessione con il server della vittima e invia il file di sfruttamento
  5. Cattura il file sul tuo server FTP
  6. Elimina il file di sfruttamento dal server FTP intermedio

Per informazioni più dettagliate controlla il post: http://www.ouah.org/ftpbounce.html

Setup disponibile immediatamente per valutazione delle vulnerabilità e penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per restituire loro del tempo per approfondire, aprire shell e divertirsi.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}