tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Резюме
Якщо у вас є доступ до bounce FTP сервера, ви можете змусити його запитувати файли з іншого FTP сервера (де ви знаєте деякі облікові дані) і завантажити цей файл на свій сервер.
Вимоги
- Дійсні облікові дані FTP на FTP Middle сервері
- Дійсні облікові дані FTP на Victim FTP сервері
- Обидва сервери приймають команду PORT (атака bounce FTP)
- Ви можете записувати в деяку директорію на FRP Middle сервері
- Middle сервер матиме більше доступу до Victim FTP сервера, ніж ви, з якоїсь причини (це те, що ви будете експлуатувати)
Кроки
- Підключіться до свого FTP сервера і зробіть з'єднання пасивним (команда pasv), щоб він слухав у директорії, куди сервіс жертви надішле файл
- Створіть файл, який буде надіслано FTP Middle сервером на Victim сервер (експлуатація). Цей файл буде простим текстом з необхідними командами для аутентифікації на Victim сервері, зміни директорії та завантаження файлу на свій сервер.
- Підключіться до FTP Middle сервера і завантажте попередній файл
- Змусьте FTP Middle сервер встановити з'єднання з сервером жертви і надіслати файл експлуатації
- Захопіть файл на своєму FTP сервері
- Видаліть файл експлуатації з FTP Middle сервера
Для більш детальної інформації перегляньте пост: http://www.ouah.org/ftpbounce.html
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.