tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
レジュメ
バウンスFTPサーバーにアクセスできる場合、他のFTPサーバー(認証情報を知っている)にファイルのリクエストを行い、そのファイルを自分のサーバーにダウンロードできます。
要件
- FTPミドルサーバーの有効な認証情報
- 被害者FTPサーバーの有効な認証情報
- 両方のサーバーがPORTコマンドを受け入れる(バウンスFTP攻撃)
- FRPミドルサーバーのいくつかのディレクトリに書き込むことができる
- ミドルサーバーは、何らかの理由で被害者FTPサーバー内であなたよりも多くのアクセス権を持っている(これを悪用します)
手順
- 自分のFTPサーバーに接続し、接続をパッシブにします(pasvコマンド)し、被害者サービスがファイルを送信するディレクトリで待機します。
- FTPミドルサーバーが被害者サーバーに送信するファイルを作成します(エクスプロイト)。このファイルは、被害者サーバーに対して認証するための必要なコマンド、ディレクトリを変更し、自分のサーバーにファイルをダウンロードするためのプレーンテキストになります。
- FTPミドルサーバーに接続し、前のファイルをアップロードします。
- FTPミドルサーバーに被害者サーバーとの接続を確立させ、エクスプロイトファイルを送信させます。
- 自分のFTPサーバーでファイルをキャプチャします。
- FTPミドルサーバーからエクスプロイトファイルを削除します。
詳細な情報については、投稿を確認してください: http://www.ouah.org/ftpbounce.html
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。