hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-download-2oftp-file.md
2024-02-10 13:03:23 +00:00

3.7 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Riassunto

Se hai accesso a un server FTP di rimbalzo, puoi fargli richiedere file da un altro server FTP di cui conosci alcune credenziali e scaricare quel file sul tuo server.

Requisiti

  • Credenziali valide FTP nel server FTP di rimbalzo
  • Credenziali valide FTP nel server FTP vittima
  • Entrambi i server accettano il comando PORT attacco FTP di rimbalzo
  • Puoi scrivere all'interno di una directory del server FTP di rimbalzo
  • Il server di rimbalzo avrà un accesso maggiore al server FTP vittima rispetto a te per qualche motivo questo è ciò che sfrutterai

Passaggi

  1. Connettiti al tuo server FTP e rendi la connessione passiva comando pasv per farlo ascoltare in una directory in cui il servizio vittima invierà il file
  2. Crea il file che verrà inviato dal server FTP di rimbalzo al server vittima l'exploit. Questo file sarà un testo semplice con i comandi necessari per autenticarsi nel server vittima, cambiare la directory e scaricare un file sul tuo server.
  3. Connettiti al server FTP di rimbalzo e carica il file precedente
  4. Fai in modo che il server FTP di rimbalzo stabilisca una connessione con il server vittima e invii il file di exploit
  5. Cattura il file nel tuo server FTP
  6. Elimina il file di exploit dal server FTP di rimbalzo

Per ulteriori informazioni dettagliate, consulta il post: http://www.ouah.org/ftpbounce.html

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: