hacktricks/network-services-pentesting/pentesting-ftp
2024-11-09 13:24:41 +00:00
..
ftp-bounce-attack.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:31:24 +00:00
ftp-bounce-download-2oftp-file.md Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-09 13:24:41 +00:00
README.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:31:24 +00:00

21 - Pentesting FTP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

El Protocolo de Transferencia de Archivos (FTP) sirve como un protocolo estándar para la transferencia de archivos a través de una red de computadoras entre un servidor y un cliente.
Es un protocolo de texto plano que utiliza como carácter de nueva línea 0x0d 0x0a por lo que a veces necesitas conectarte usando telnet o nc -C.

Puerto por Defecto: 21

PORT   STATE SERVICE
21/tcp open  ftp

Conexiones Activas y Pasivas

En FTP Activo, el cliente FTP primero inicia la conexión de control desde su puerto N al puerto de comando del servidor FTP puerto 21. El cliente luego escucha en el puerto N+1 y envía el puerto N+1 al servidor FTP. El Servidor FTP luego inicia la conexión de datos, desde su puerto M al puerto N+1 del cliente FTP.

Pero, si el cliente FTP tiene un firewall configurado que controla las conexiones de datos entrantes desde el exterior, entonces el FTP activo puede ser un problema. Y, una solución viable para eso es el FTP Pasivo.

En FTP Pasivo, el cliente inicia la conexión de control desde su puerto N al puerto 21 del servidor FTP. Después de esto, el cliente emite un comando passv. El servidor luego envía al cliente uno de sus números de puerto M. Y el cliente inicia la conexión de datos desde su puerto P al puerto M del servidor FTP.

Fuente: https://www.thesecuritybuddy.com/vulnerabilities/what-is-ftp-bounce-attack/

Depuración de Conexiones

Los comandos FTP debug y trace se pueden usar para ver cómo está ocurriendo la comunicación.

Enumeración

Captura de Banner

nc -vn <IP> 21
openssl s_client -connect crossfit.htb:21 -starttls ftp #Get certificate if any

Conectar a FTP usando starttls

lftp
lftp :~> set ftp:ssl-force true
lftp :~> set ssl:verify-certificate no
lftp :~> connect 10.10.10.208
lftp 10.10.10.208:~> login
Usage: login <user|URL> [<pass>]
lftp 10.10.10.208:~> login username Password

Unauth enum

Con nmap

sudo nmap -sV -p21 -sC -A 10.10.10.10

Puedes usar los comandos HELP y FEAT para obtener información del servidor FTP:

HELP
214-The following commands are recognized (* =>'s unimplemented):
214-CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV
214-EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD
214-XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP
214-NOOP    FEAT    OPTS    AUTH    CCC*    CONF*   ENC*    MIC*
214-PBSZ    PROT    TYPE    STRU    MODE    RETR    STOR    STOU
214-APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST
214-NLST    STAT    SITE    MLSD    MLST
214 Direct comments to root@drei.work

FEAT
211-Features:
PROT
CCC
PBSZ
AUTH TLS
MFF modify;UNIX.group;UNIX.mode;
REST STREAM
MLST modify*;perm*;size*;type*;unique*;UNIX.group*;UNIX.mode*;UNIX.owner*;
UTF8
EPRT
EPSV
LANG en-US
MDTM
SSCN
TVFS
MFMT
SIZE
211 End

STAT
#Info about the FTP server (version, configs, status...)

Inicio de sesión anónimo

anonymous : anonymous
anonymous :
ftp : ftp

ftp <IP>
>anonymous
>anonymous
>ls -a # List all files (even hidden) (yes, they could be hidden)
>binary #Set transmission to binary instead of ascii
>ascii #Set transmission to ascii instead of binary
>bye #exit

Fuerza bruta

Aquí puedes encontrar una buena lista con credenciales ftp predeterminadas: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ftp-betterdefaultpasslist.txt

Automatizado

El inicio de sesión anónimo y las verificaciones de rebote FTP se realizan por defecto con nmap usando la opción -sC o:

nmap --script ftp-* -p 21 <ip>

Conexión del navegador

Puedes conectarte a un servidor FTP usando un navegador (como Firefox) utilizando una URL como:

ftp://anonymous:anonymous@10.10.10.98

Nota que si una aplicación web está enviando datos controlados por un usuario directamente a un servidor FTP, puedes enviar bytes de doble codificación URL %0d%0a (en doble codificación URL esto es %250d%250a) y hacer que el servidor FTP realice acciones arbitrarias. Una de estas posibles acciones arbitrarias es descargar contenido de un servidor controlado por un usuario, realizar escaneo de puertos o intentar comunicarse con otros servicios basados en texto plano (como http).

Descargar todos los archivos del FTP

wget -m ftp://anonymous:anonymous@10.10.10.98 #Donwload all
wget -m --no-passive ftp://anonymous:anonymous@10.10.10.98 #Download all

Si su usuario/contraseña tiene caracteres especiales, se puede usar el siguiente comando:

wget -r --user="USERNAME" --password="PASSWORD" ftp://server.com/

Algunos comandos FTP

  • USER username
  • PASS password
  • HELP El servidor indica qué comandos son compatibles
  • **PORT 127,0,0,1,0,80**Esto indicará al servidor FTP que establezca una conexión con la IP 127.0.0.1 en el puerto 80 (debes poner el 5º carácter como "0" y el 6º como el puerto en decimal o usar el 5º y 6º para expresar el puerto en hex).
  • **EPRT |2|127.0.0.1|80|**Esto indicará al servidor FTP que establezca una conexión TCP (indicado por "2") con la IP 127.0.0.1 en el puerto 80. Este comando soporta IPv6.
  • LIST Esto enviará la lista de archivos en la carpeta actual
  • LIST -R Listar recursivamente (si lo permite el servidor)
  • APPE /path/something.txt Esto indicará al FTP que almacene los datos recibidos de una conexión pasiva o de una conexión PORT/EPRT en un archivo. Si el nombre del archivo existe, se añadirá la información.
  • STOR /path/something.txt Como APPE pero sobrescribirá los archivos
  • STOU /path/something.txt Como APPE, pero si existe no hará nada.
  • RETR /path/to/file Se debe establecer una conexión pasiva o de puerto. Luego, el servidor FTP enviará el archivo indicado a través de esa conexión
  • REST 6 Esto indicará al servidor que la próxima vez que envíe algo usando RETR debe comenzar en el 6º byte.
  • TYPE i Establecer transferencia a binario
  • PASV Esto abrirá una conexión pasiva e indicará al usuario dónde puede conectarse
  • PUT /tmp/file.txt Subir el archivo indicado al FTP

Ataque FTPBounce

Algunos servidores FTP permiten el comando PORT. Este comando se puede usar para indicar al servidor que deseas conectarte a otro servidor FTP en algún puerto. Luego, puedes usar esto para escanear qué puertos de un host están abiertos a través de un servidor FTP.

Aprende aquí cómo abusar de un servidor FTP para escanear puertos.

También podrías abusar de este comportamiento para hacer que un servidor FTP interactúe con otros protocolos. Podrías subir un archivo que contenga una solicitud HTTP y hacer que el servidor FTP vulnerable la envíe a un servidor HTTP arbitrario (¿quizás para agregar un nuevo usuario administrador?) o incluso subir una solicitud FTP y hacer que el servidor FTP vulnerable descargue un archivo de otro servidor FTP.
La teoría es fácil:

  1. Sube la solicitud (dentro de un archivo de texto) al servidor vulnerable. Recuerda que si deseas hablar con otro servidor HTTP o FTP necesitas cambiar líneas con 0x0d 0x0a
  2. Usa REST X para evitar enviar los caracteres que no deseas enviar (quizás para subir la solicitud dentro del archivo necesitabas poner algún encabezado de imagen al principio)
  3. Usa PORT para conectarte al servidor y servicio arbitrarios
  4. Usa RETR para enviar la solicitud guardada al servidor.

Es muy probable que esto produzca un error como Socket no writable porque la conexión no dura lo suficiente para enviar los datos con RETR. Sugerencias para intentar evitar eso son:

  • Si estás enviando una solicitud HTTP, pon la misma solicitud una tras otra hasta ~0.5MB al menos. Así:

{% file src="../../.gitbook/assets/posts.txt" %} posts.txt {% endfile %}

  • Intenta llenar la solicitud con datos "basura" relativos al protocolo (hablando con FTP quizás solo comandos basura o repitiendo la instrucción RETR para obtener el archivo)
  • Simplemente llena la solicitud con muchos caracteres nulos u otros (divididos en líneas o no)

De todos modos, aquí tienes un viejo ejemplo sobre cómo abusar de esto para hacer que un servidor FTP descargue un archivo de otro servidor FTP.

Vulnerabilidad del servidor Filezilla

FileZilla generalmente se vincula a local un servicio administrativo para el FileZilla-Server (puerto 14147). Si puedes crear un túnel desde tu máquina para acceder a este puerto, puedes conectarte a él usando una contraseña en blanco y crear un nuevo usuario para el servicio FTP.

Archivos de configuración

ftpusers
ftp.conf
proftpd.conf
vsftpd.conf

Post-Exploitation

La configuración predeterminada de vsFTPd se puede encontrar en /etc/vsftpd.conf. Aquí, podrías encontrar algunas configuraciones peligrosas:

  • anonymous_enable=YES
  • anon_upload_enable=YES
  • anon_mkdir_write_enable=YES
  • anon_root=/home/username/ftp - Directorio para anónimos.
  • chown_uploads=YES - Cambiar la propiedad de los archivos subidos anónimamente
  • chown_username=username - Usuario que recibe la propiedad de los archivos subidos anónimamente
  • local_enable=YES - Permitir que los usuarios locales inicien sesión
  • no_anon_password=YES - No preguntar a los anónimos por la contraseña
  • write_enable=YES - Permitir comandos: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE, y SITE

Shodan

  • ftp
  • port:21

HackTricks Automatic Commands

Protocol_Name: FTP    #Protocol Abbreviation if there is one.
Port_Number:  21     #Comma separated if there is more than one.
Protocol_Description: File Transfer Protocol          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for FTP
Note: |
Anonymous Login
-bi     <<< so that your put is done via binary

wget --mirror 'ftp://ftp_user:UTDRSCH53c"$6hys@10.10.10.59'
^^to download all dirs and files

wget --no-passive-ftp --mirror 'ftp://anonymous:anonymous@10.10.10.98'
if PASV transfer is disabled

https://book.hacktricks.xyz/pentesting/pentesting-ftp

Entry_2:
Name: Banner Grab
Description: Grab FTP Banner via telnet
Command: telnet -n {IP} 21

Entry_3:
Name: Cert Grab
Description: Grab FTP Certificate if existing
Command: openssl s_client -connect {IP}:21 -starttls ftp

Entry_4:
Name: nmap ftp
Description: Anon login and bounce FTP checks are performed
Command: nmap --script ftp-* -p 21 {IP}

Entry_5:
Name: Browser Connection
Description: Connect with Browser
Note: ftp://anonymous:anonymous@{IP}

Entry_6:
Name: Hydra Brute Force
Description: Need Username
Command: hydra -t 1 -l {Username} -P {Big_Passwordlist} -vV {IP} ftp

Entry_7:
Name: consolesless mfs enumeration ftp
Description: FTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/ftp/anonymous; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/ftp_version; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/bison_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/colorado_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' &&  msfconsole -q -x 'use auxiliary/scanner/ftp/titanftp_xcrc_traversal; set RHOSTS {IP}; set RPORT 21; run; exit'

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}