tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
简介
如果您可以访问一个跳跃 FTP 服务器,您可以让它请求其他 FTP 服务器的文件(您知道一些凭据)并将该文件下载到您自己的服务器。
要求
- 在 FTP 中间服务器上的有效 FTP 凭据
- 在受害者 FTP 服务器上的有效 FTP 凭据
- 两个服务器都接受 PORT 命令(跳跃 FTP 攻击)
- 您可以在 FRP 中间服务器的某个目录中写入
- 中间服务器将比您有更多的访问权限进入受害者 FTP 服务器(这就是您要利用的)
步骤
- 连接到您自己的 FTP 服务器并使连接处于被动状态(pasv 命令),以便在受害者服务将发送文件的目录中监听
- 制作将要发送到受害者服务器的 FTP 中间服务器的文件(利用)。该文件将是所需命令的明文,以便对受害者服务器进行身份验证、切换目录并将文件下载到您自己的服务器。
- 连接到 FTP 中间服务器并上传之前的文件
- 使 FTP 中间服务器与受害者服务器建立连接并发送利用文件
- 在您自己的 FTP 服务器上捕获文件
- 从 FTP 中间服务器删除利用文件
有关更详细的信息,请查看帖子:http://www.ouah.org/ftpbounce.html
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。