tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Lebenslauf

Wenn Sie Zugriff auf einen Bounce-FTP-Server haben, können Sie ihn dazu bringen, Dateien von einem anderen FTP-Server anzufordern (wo Sie einige Anmeldeinformationen kennen) und diese Datei auf Ihren eigenen Server herunterzuladen.

Anforderungen

  • Gültige FTP-Anmeldeinformationen im FTP-Mittelsserver
  • Gültige FTP-Anmeldeinformationen im Opfer-FTP-Server
  • Beide Server akzeptieren den PORT-Befehl (Bounce-FTP-Angriff)
  • Sie können in ein Verzeichnis des FTP-Mittelsservers schreiben
  • Der Mittelsserver hat aus irgendeinem Grund mehr Zugriff auf den Opfer-FTP-Server als Sie (das werden Sie ausnutzen)

Schritte

  1. Stellen Sie eine Verbindung zu Ihrem eigenen FTP-Server her und machen Sie die Verbindung passiv (pasv-Befehl), damit er in einem Verzeichnis lauscht, in das der Opferdienst die Datei senden wird.
  2. Erstellen Sie die Datei, die der FTP-Mittelsserver an den Opferserver senden wird (der Exploit). Diese Datei wird ein Klartext der benötigten Befehle zur Authentifizierung gegen den Opferserver, zum Wechseln des Verzeichnisses und zum Herunterladen einer Datei auf Ihren eigenen Server sein.
  3. Stellen Sie eine Verbindung zum FTP-Mittelsserver her und laden Sie die vorherige Datei hoch.
  4. Lassen Sie den FTP-Mittelsserver eine Verbindung zum Opferserver herstellen und die Exploit-Datei senden.
  5. Erfassen Sie die Datei auf Ihrem eigenen FTP-Server.
  6. Löschen Sie die Exploit-Datei vom FTP-Mittelsserver.

Für detailliertere Informationen überprüfen Sie den Beitrag: http://www.ouah.org/ftpbounce.html

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks