Как работает FTP Bounce

Вопрос или проблема

В настоящее время я занимаюсь проектом по FTP-отскакиванию, и после ознакомления с материалами я по-прежнему не совсем понимаю, как это работает/может работать. Буду признателен, если смогу получить разъяснения от экспертов здесь.

Я понимаю, что уязвимость FTP-отскакивания позволяет атакующему отправлять команды на FTP-сервер через другой промежуточный сервер, к которому у него есть доступ.

Однако то, что я не понимаю, это:

  1. Используя команды nmap на https://book.hacktricks.xyz/network-services-pentesting/pentesting-ftp/ftp-bounce-attack, что я должен наблюдать (например, службы, работающие на локальной петле на промежуточном сервере? службы, работающие на сервере жертвы?)

1a. Расширяя вышеуказанный вопрос, что если у меня нет IP-адреса сервера жертвы, какова тогда полезность FTP-отскакивания?

  1. Можно ли использовать уязвимость FTP-отскакивания для передачи файлов или выполнения команд на сервере жертвы или промежуточном сервере?

Извините, если вопросы глупые. Возможно, у меня недостаточно базовых знаний по FTP-отскакиванию, и я не получаю необходимую информацию через интернет. Моя конечная цель – узнать атакующие векторы (перемещение по каталогам, удаленное выполнение команд и т.д.), которые доступны атакующим, обнаружившим уязвимость FTP-отскакивания.

Любые ссылки на материалы будут очень и очень приветствоваться!

  1. Вы сканируете открытые порты (документация nmap). У них могут быть связанные с ними службы, и nmap может предложить службы, которые обычно работают на этом порту, или предположить, какие на самом деле работают на основе полученных ответов.
  1. Нет. Вам нужно знать IP-адрес, чтобы отправить запрос (если вы не на локальной сети)
  1. Да. Процедура для этого (как выполнения, так и загрузки файлов) здесь

Ответ или решение

FTP Bounce, или уязвимость FTP-отскока, представляет собой потенциальный вектор атаки, использующий протокол FTP для обхода ограничений, установленных сетевыми брандмауэрами и системами безопасности. Эта уязвимость позволяет злоумышленнику отправлять команды к FTP-серверу через промежуточный сервер, к которому у него есть доступ. В данной статье мы подробно рассмотрим механизмы работыFTP Bounce, его применение и возможные сценарии.

Как работает уязвимость FTP Bounce?

  1. Управление соединением: Когда пользователь подключается к FTP-серверу, он может вызвать процедуру PORT (или PASV) для установки другого соединения для передачи данных. Уязвимость заключается в том, что злоумышленник может указать промежуточный сервер (например, FTP-сервер), который открыт для внешних соединений, чтобы передать данные на нужный ему IP-адрес и порт.

  2. Вызов команды: После установления соединения с FTP-сервером злоумышленник может использовать команду PORT для указания IP-адреса и порта, кроме тех, которые могут быть доступны через его шлюз. Таким образом, он может вызвать действия на целевом сервере, даже если до него нет прямого доступа.

Вопрос 1: Использование nmap для изучения уязвимости

При использовании nmap для сканирования FTP-сервера с целью обнаружения уязвимости FTP Bounce, вам нужно обратить внимание на открытые порты и активные сервисы.

  • Что наблюдать: Основные цели сканирования с nmap должны включать открытые порты на промежуточном сервере, а также службы, работающие на этих портах. Вы можете обнаружить службы, которые могут быть уязвимы к атакам, например, HTTP, Telnet или другие, которые могут быть связаны с уязвимостью FTP Bounce.

  • Использование IP-адресов: Если у вас нет IP-адреса жертвы, FTP Bounce в значительной мере теряет свою эффективность, так как вы не сможете направить к ней свои команды или данные. Однако, если вы знаете, что ваша атака будет направлена на определенную сеть, вы можете изучить доступные ресурсы внутри этой сети.

Вопрос 2: Использование уязвимости для выполнения команд или передачи файлов

Да, с помощью уязвимости FTP Bounce возможно:

  • Выполнение команд: Злоумышленник может попытаться отправить команды нацеленный сервер, используя промежуточный FTP-сервер. Это может включать команду для получения информации о системе, выполнения удаленных команд и даже манипуляций с файлом.

  • Передача файлов: С помощью FTP Bounce также могут быть проведены атаки по передаче файлов, где злоумышленник будет загружать или скачивать файлы через уязвимый сервер, манипулируя командами FTP.

Заключение

Уязвимость FTP Bounce может служить мощным инструментом в руках злоумышленника, если она неточно настроена или устарела. Однако для её эффективного использования необходимо хорошее понимание сетевой архитектуры и методов сканирования. Создание профессионального подхода к безопасности сетей предполагает минимизацию потенциальных векторов атак, связанных с такими уязвимостями, путем строгой настройке и мониторинга торговых и специализированных серверов.

Для глубокого изучения темы рекомендую ознакомиться с материалами по пен-тестингу FTP и специализированной литературой, которая рассматривает методологии вредоносных действий, связанные с FTP Bounce.

Оцените материал
Добавить комментарий

Капча загружается...