hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md

5 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube

Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Resumen

Si tienes acceso a un servidor FTP de rebote, puedes hacer que solicite archivos de otro servidor FTP donde conoces algunas credenciales y descargar ese archivo a tu propio servidor.

Requisitos

  • Credenciales FTP válidas en el servidor FTP intermedio
  • Credenciales FTP válidas en el servidor FTP de la víctima
  • Ambos servidores aceptan el comando PORT ataque FTP de rebote
  • Puedes escribir dentro de algún directorio del servidor FTP intermedio
  • El servidor intermedio tendrá más acceso dentro del servidor FTP de la víctima que tú por alguna razón esto es lo que vas a explotar

Pasos

  1. Conéctate a tu propio servidor FTP y haz que la conexión sea pasiva comando pasv para que escuche en un directorio donde el servicio de la víctima enviará el archivo
  2. Crea el archivo que va a enviar el servidor FTP intermedio al servidor de la víctima el exploit. Este archivo será un texto plano de los comandos necesarios para autenticarte contra el servidor de la víctima, cambiar el directorio y descargar un archivo a tu propio servidor.
  3. Conéctate al servidor FTP intermedio y sube el archivo anterior
  4. Haz que el servidor FTP intermedio establezca una conexión con el servidor de la víctima y envíe el archivo de exploit
  5. Captura el archivo en tu propio servidor FTP
  6. Elimina el archivo de exploit del servidor FTP intermedio

Para más información detallada, consulta la publicación: http://www.ouah.org/ftpbounce.html

Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube

Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}