hacktricks/network-services-pentesting/pentesting-ftp
2024-03-26 15:46:05 +00:00
..
ftp-bounce-attack.md Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:46:05 +00:00
ftp-bounce-download-2oftp-file.md Translated to Italian 2024-02-10 13:03:23 +00:00
README.md Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:46:05 +00:00

21 - Pentesting FTP

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Informazioni di Base

Il File Transfer Protocol (FTP) funge da protocollo standard per il trasferimento di file su una rete informatica tra un server e un client.
Si tratta di un protocollo in testo semplice che utilizza come carattere di nuova riga 0x0d 0x0a quindi a volte è necessario connettersi usando telnet o nc -C.

Porta predefinita: 21

PORT   STATE SERVICE
21/tcp open  ftp

Connessioni Attive e Passive

Nel FTP Attivo il client FTP inizia prima la connessione di controllo dalla sua porta N alla porta di comando del Server FTP - porta 21. Il client quindi ascolta sulla porta N+1 e invia la porta N+1 al Server FTP. Il Server FTP quindi inizializza la connessione dati, dalla sua porta M alla porta N+1 del Client FTP.

Tuttavia, se il Client FTP ha un firewall che controlla le connessioni dati in ingresso dall'esterno, allora l'FTP attivo potrebbe essere un problema. E, una soluzione fattibile per questo è l'FTP Passivo.

Nel FTP Passivo, il client inizia la connessione di controllo dalla sua porta N alla porta 21 del Server FTP. Dopo questo, il client emette un comando passv. Il server quindi invia al client uno dei suoi numeri di porta M. E il client inizializza la connessione dati dalla sua porta P alla porta M del Server FTP.

Fonte: https://www.thesecuritybuddy.com/vulnerabilities/what-is-ftp-bounce-attack/

Debugging della Connessione

I comandi debug e trace di FTP possono essere utilizzati per vedere come avviene la comunicazione.

Enumerazione

Banner Grabbing

nc -vn <IP> 21
openssl s_client -connect crossfit.htb:21 -starttls ftp #Get certificate if any

Connettersi a FTP utilizzando starttls

lftp
lftp :~> set ftp:ssl-force true
lftp :~> set ssl:verify-certificate no
lftp :~> connect 10.10.10.208
lftp 10.10.10.208:~> login
Usage: login <user|URL> [<pass>]
lftp 10.10.10.208:~> login username Password

Enumerazione non autorizzata

Con nmap

sudo nmap -sV -p21 -sC -A 10.10.10.10

Puoi usare i comandi HELP e FEAT per ottenere alcune informazioni sul server FTP:

HELP
214-The following commands are recognized (* =>'s unimplemented):
214-CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV
214-EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD
214-XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP
214-NOOP    FEAT    OPTS    AUTH    CCC*    CONF*   ENC*    MIC*
214-PBSZ    PROT    TYPE    STRU    MODE    RETR    STOR    STOU
214-APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST
214-NLST    STAT    SITE    MLSD    MLST
214 Direct comments to root@drei.work

FEAT
211-Features:
PROT
CCC
PBSZ
AUTH TLS
MFF modify;UNIX.group;UNIX.mode;
REST STREAM
MLST modify*;perm*;size*;type*;unique*;UNIX.group*;UNIX.mode*;UNIX.owner*;
UTF8
EPRT
EPSV
LANG en-US
MDTM
SSCN
TVFS
MFMT
SIZE
211 End

STAT
#Info about the FTP server (version, configs, status...)

Accesso anonimo

anonymous : anonymous
anonymous :
ftp : ftp

ftp <IP>
>anonymous
>anonymous
>ls -a # List all files (even hidden) (yes, they could be hidden)
>binary #Set transmission to binary instead of ascii
>ascii #Set transmission to ascii instead of binary
>bye #exit

Brute force

Qui puoi trovare una bella lista con le credenziali ftp predefinite: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ftp-betterdefaultpasslist.txt

Automatizzato

I controlli di anon login e bounce FTP vengono eseguiti automaticamente di default da nmap con l'opzione -sC o:

nmap --script ftp-* -p 21 <ip>

Connessione del browser

Puoi connetterti a un server FTP utilizzando un browser (come Firefox) utilizzando un URL come:

ftp://anonymous:anonymous@10.10.10.98

Nota che se un applicazione web sta inviando dati controllati da un utente direttamente a un server FTP è possibile inviare una doppia codifica URL %0d%0a (in doppia codifica URL questo diventa %250d%250a) e far eseguire al server FTP azioni arbitrarie. Una di queste possibili azioni arbitrarie è scaricare contenuti da un server controllato dall'utente, eseguire una scansione delle porte o provare a comunicare con altri servizi basati su testo in chiaro (come http).

Scaricare tutti i file da FTP

wget -m ftp://anonymous:anonymous@10.10.10.98 #Donwload all
wget -m --no-passive ftp://anonymous:anonymous@10.10.10.98 #Download all

Se il tuo utente/password contiene caratteri speciali, puoi utilizzare il seguente comando:

wget -r --user="USERNAME" --password="PASSWORD" ftp://server.com/

Alcuni comandi FTP

  • USER username
  • PASS password
  • HELP Il server indica quali comandi sono supportati
  • **PORT 127,0,0,1,0,80** Questo indicherà al server FTP di stabilire una connessione con l'IP 127.0.0.1 sulla porta 80 (è necessario mettere il 5° carattere come "0" e il 6° come la porta in decimale o utilizzare il 5° e il 6° per esprimere la porta in esadecimale).
  • **EPRT |2|127.0.0.1|80|** Questo indicherà al server FTP di stabilire una connessione TCP (indicata da "2") con l'IP 127.0.0.1 sulla porta 80. Questo comando supporta IPv6.
  • LIST Questo invierà l'elenco dei file nella cartella corrente
  • LIST -R Elenca in modo ricorsivo (se consentito dal server)
  • APPE /percorso/qualcosa.txt Questo indicherà all'FTP di memorizzare i dati ricevuti da una connessione passiva o da una connessione PORT/EPRT in un file. Se il nome del file esiste, verranno aggiunti i dati.
  • STOR /percorso/qualcosa.txt Come APPE ma sovrascriverà i file
  • STOU /percorso/qualcosa.txt Come APPE, ma se esiste non farà nulla.
  • RETR /percorso/di/file Deve essere stabilita una connessione passiva o di porta. Quindi, il server FTP invierà il file indicato tramite tale connessione
  • REST 6 Questo indicherà al server che la prossima volta che invierà qualcosa usando RETR dovrebbe iniziare dal 6° byte.
  • TYPE i Imposta il trasferimento in binario
  • PASV Questo aprirà una connessione passiva e indicherà all'utente dove può connettersi
  • PUT /tmp/file.txt Carica il file indicato sull'FTP

Attacco FTPBounce

Alcuni server FTP consentono il comando PORT. Questo comando può essere utilizzato per indicare al server che si desidera connettersi ad un altro server FTP su una determinata porta. Quindi, è possibile utilizzarlo per scansionare quali porte di un host sono aperte tramite un server FTP.

Scopri qui come abusare di un server FTP per scansionare le porte.

Potresti anche abusare di questo comportamento per far interagire un server FTP con altri protocolli. Potresti caricare un file contenente una richiesta HTTP e fare in modo che il server FTP vulnerabile la invii a un server HTTP arbitrario (magari per aggiungere un nuovo utente admin?) o persino caricare una richiesta FTP e fare in modo che il server FTP vulnerabile scarichi un file per un diverso server FTP.
La teoria è semplice:

  1. Carica la richiesta (all'interno di un file di testo) sul server vulnerabile. Ricorda che se desideri comunicare con un altro server HTTP o FTP, devi cambiare le righe con 0x0d 0x0a
  2. Usa REST X per evitare di inviare i caratteri che non desideri inviare (forse per caricare la richiesta all'interno del file hai dovuto inserire un'intestazione dell'immagine all'inizio)
  3. Usa PORT per connetterti al server e al servizio arbitrari
  4. Usa RETR per inviare la richiesta salvata al server.

È molto probabile che questo genererà un errore come Socket non scrivibile perché la connessione non dura abbastanza per inviare i dati con RETR. Suggerimenti per cercare di evitare ciò sono:

  • Se stai inviando una richiesta HTTP, inserisci la stessa richiesta una dopo l'altra fino a ~0.5MB almeno. Così:

{% file src="../../.gitbook/assets/posts (1).txt" %} posts.txt {% endfile %}

  • Prova a riempire la richiesta con dati "spazzatura" relativi al protocollo (parlando con FTP forse solo comandi spazzatura o ripetendo l'istruzione RETR per ottenere il file)
  • Riempire semplicemente la richiesta con molti caratteri nulli o altri (divisi su righe o meno)

In ogni caso, qui hai un vecchio esempio su come abusare di questo per fare in modo che un server FTP scarichi un file da un diverso server FTP.

Vulnerabilità del server Filezilla

FileZilla di solito si vincola a un servizio amministrativo locale per il FileZilla-Server (porta 14147). Se riesci a creare un tunnel dalla tua macchina per accedere a questa porta, puoi connetterti ad essa utilizzando una password vuota e creare un nuovo utente per il servizio FTP.

File di configurazione

ftpusers
ftp.conf
proftpd.conf
vsftpd.conf

Post-Esploitation

La configurazione predefinita di vsFTPd può essere trovata in /etc/vsftpd.conf. Qui potresti trovare alcune impostazioni pericolose:

  • anonymous_enable=YES
  • anon_upload_enable=YES
  • anon_mkdir_write_enable=YES
  • anon_root=/home/username/ftp - Directory per gli utenti anonimi.
  • chown_uploads=YES - Cambia la proprietà dei file caricati anonimamente
  • chown_username=username - Utente a cui viene assegnata la proprietà dei file caricati anonimamente
  • local_enable=YES - Abilita l'accesso degli utenti locali
  • no_anon_password=YES - Non richiedere la password agli anonimi
  • write_enable=YES - Consenti i comandi: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE e SITE

Shodan

  • ftp
  • port:21

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Comandi Automatici di HackTricks

Protocol_Name: FTP    #Protocol Abbreviation if there is one.
Port_Number:  21     #Comma separated if there is more than one.
Protocol_Description: File Transfer Protocol          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for FTP
Note: |
Anonymous Login
-bi     <<< so that your put is done via binary

wget --mirror 'ftp://ftp_user:UTDRSCH53c"$6hys@10.10.10.59'
^^to download all dirs and files

wget --no-passive-ftp --mirror 'ftp://anonymous:anonymous@10.10.10.98'
if PASV transfer is disabled

https://book.hacktricks.xyz/pentesting/pentesting-ftp

Entry_2:
Name: Banner Grab
Description: Grab FTP Banner via telnet
Command: telnet -n {IP} 21

Entry_3:
Name: Cert Grab
Description: Grab FTP Certificate if existing
Command: openssl s_client -connect {IP}:21 -starttls ftp

Entry_4:
Name: nmap ftp
Description: Anon login and bounce FTP checks are performed
Command: nmap --script ftp-* -p 21 {IP}

Entry_5:
Name: Browser Connection
Description: Connect with Browser
Note: ftp://anonymous:anonymous@{IP}

Entry_6:
Name: Hydra Brute Force
Description: Need Username
Command: hydra -t 1 -l {Username} -P {Big_Passwordlist} -vV {IP} ftp

Entry_7:
Name: consolesless mfs enumeration ftp
Description: FTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/ftp/anonymous; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/ftp_version; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/bison_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ftp/colorado_ftp_traversal; set RHOSTS {IP}; set RPORT 21; run; exit' &&  msfconsole -q -x 'use auxiliary/scanner/ftp/titanftp_xcrc_traversal; set RHOSTS {IP}; set RPORT 21; run; exit'
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!