RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • RESUMEN
  • Requisitos Previos
  • Pasos

¿Te fue útil?

  1. SERVICES HACKING (BOTH)
  2. 20,21 - FTP

FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP

AnteriorFTP BOUNCE ATTACK - ESCANEOSiguiente23 - TELNET

Última actualización hace 2 años

¿Te fue útil?

RESUMEN

Si tienes acceso a un servidor FTP del que se pueda explotar el Bounce Attack, puedes hacerle solicitar archivos en otro servidor FTP (del que conoces alguna credencial) y descargarlo hasta tu sistema.

Esto puede ser muy útil en CTFs donde hemos conseguido unos credenciales para una FTP donde se guardan datos críticos pero que solo está conectada a una red local. Utilizando éste método (parecido al port mirroring) podemos obtener esos datos sin tener acceso a la red interna.

Requisitos Previos

  • Credenciales válidos en el servidor FTP intermedio.

  • Credenciales válidos en el servidor FTP victima.

  • Ambos servidores aceptan el comando PORT (para poder hacer el Bounce)

  • Tienes permiso de escritura en al menos uno de los directorios del servidor intermedio.

  • El servidor intermedio tiene más permisos que tú en el servidor victima (o simplemente tiene acceso y tu no).

Pasos

  1. Conéctate a tu propio servidor FTP de manera pasiva (comando PASV) para hacerlo escuchar en un directorio donde la victima mandará el archivo.

  2. Escribe el archivo que la FTP intermedia le mandará a la victima (el exploit). Este archivo será un texto claro con los comandos necesarios para autenticarse contra la víctima, cambiar de directorio y descargar el archivo a nuestro propio servidor.

  3. Conectate al servidor FTP intermedio y sube el archivo anteriormente desarrollado.

  4. Haz que el servidor FTP intermedio establezca una conexión con la victima y envía el exploit.

  5. Captura el archivo de vuelta con tu propio servidor FTP.

  6. Elimina el archivo de exploit del servidor intermedio.

FTP Bounce - Download 2ºFTP fileHackTricks
The FTP Bounce Attack
https://www.thesecuritybuddy.com/vulnerabilities/what-is-ftp-bounce-attack/www.thesecuritybuddy.com
FTP Bounce - Download 2ºFTP fileHackTricks
Logo
Logo