hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

5.1 KiB

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Configuração instantaneamente disponível para avaliação de vulnerabilidades e testes de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão de reconhecimento a relatórios. Não substituímos os pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para investigar mais a fundo, explorar vulnerabilidades e se divertir.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Resumo

Se você tiver acesso a um servidor FTP de bounce, pode fazer com que ele solicite arquivos de outro servidor FTP onde você conhece algumas credenciais e baixe esse arquivo para o seu próprio servidor.

Requisitos

  • Credenciais FTP válidas no servidor FTP intermediário
  • Credenciais FTP válidas no servidor FTP da vítima
  • Ambos os servidores aceitam o comando PORT ataque FTP de bounce
  • Você pode escrever dentro de algum diretório do servidor FTP intermediário
  • O servidor intermediário terá mais acesso dentro do servidor FTP da vítima do que você por algum motivo isso é o que você vai explorar

Passos

  1. Conecte-se ao seu próprio servidor FTP e torne a conexão passiva comando pasv para que ele escute em um diretório onde o serviço da vítima enviará o arquivo
  2. Crie o arquivo que será enviado pelo servidor FTP intermediário para o servidor da vítima a exploração. Este arquivo será um texto simples com os comandos necessários para autenticar contra o servidor da vítima, mudar o diretório e baixar um arquivo para o seu próprio servidor.
  3. Conecte-se ao servidor FTP intermediário e faça o upload do arquivo anterior
  4. Faça o servidor FTP intermediário estabelecer uma conexão com o servidor da vítima e enviar o arquivo de exploração
  5. Capture o arquivo em seu próprio servidor FTP
  6. Exclua o arquivo de exploração do servidor FTP intermediário

Para mais informações detalhadas, confira o post: http://www.ouah.org/ftpbounce.html

Configuração instantaneamente disponível para avaliação de vulnerabilidades e testes de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão de reconhecimento a relatórios. Não substituímos os pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para investigar mais a fundo, explorar vulnerabilidades e se divertir.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}