Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Anonim Login
  • FTP'dən Bütün Faylları Endirmək
  • FTP Əmrləri
  • Konfiqurasiya Faylları
  • Post-Exploitation

Was this helpful?

  1. Network Services Pentesting

21-Pentesting FTP

PreviousNetwork Services PentestingNext22-Pentesting SSH

Last updated 1 year ago

Was this helpful?

Aşağıdakı əmrdən istifadə edərək FTP serverinə qoşulmaq mümkündür.

ftp <target-ip>

FTP serverləri üçün anonymous giriş xüsusui məqsədlərə xidmət edən bir seçimdir, bu seçim əsasən ictimai fayl paylaşımı və ya həssas olmayan məlumatların paylanması ilə bağlı olur.(user:anonymous&pass:anonymous)

FTP serverinin versiyasını müəyyən etmək üçün Nmap əmri:

nmap -p 21 --script ftp-vuln <target_ip>

FTP serverinin anonim girişə icazə verib-vermədiyinin müəyyənləşdirilməsi:

nmap -p 21 --script ftp-anon <target_ip>

FTP serverinin anonim istifadəçilərə faylları yükləməyə icazə verib-vermədiyinin yoxlanılması:

nmap -p 21 --script ftp-vsftpd-backdoor <target_ip>

Ftp istifadəçi enum üçün Nmap əmri:

nmap -p 21 --script ftp-enum-users <target_ip>

Hydra ilə FTP brute force:

hydra -l <username> -P <password_list>  <target_ip> ftp

Nmap versiya + NSE skript:

nmap -Pn -sV -p 21 --script="banner,(ftp* or ssl*) and not (brute or broadcast or dos or external or fuzzer)" <target-ip>

Anonim Login

Bu tip giriş adətən istifadəçilərə fərdi hesab tələb etmədən faylları endirməyə və ya yükləməyə imkan verən ictimai FTP serverləri üçün istifadə olunur. Qeyd etmək vacibdir ki, anonim giriş adətən yalnız oxumaq üçün giriş təmin edir, istifadəçilərə faylları serverdən endirməyə imkan verir, lakin onları yükləməyə və ya dəyişdirməyə imkan vermir. Məqsəd istifadəçilərə fərdiləşdirilmiş etimadnaməyə ehtiyac olmadan serverdə açıq olan resurslara daxil olmaq üçün rahat yol yaratmaqdır.

ftp <IP>
>anonymous
>anonymous
>ls -a # Bütün faylları ekrana yazdırır (gizli fayllar daxil)
>binary #Ascii əvəzinə binary ötürməni təyin edir
>ascii #Binary yerinə ötürülməni ascii-yə təyin edir
>bye #çıxış

FTP'dən Bütün Faylları Endirmək

wget -m ftp://anonymous:[email protected] 
wget -m --no-passive ftp://anonymous:[email protected] 

İstifadəçi adı və parol məlum olduqda:

wget -r --user="USERNAME" --password="PASSWORD" ftp://server.com/

FTP Əmrləri

  • USER username FTP serverinə daxil olarkən autentifikasiya üçün istifadəçinin şəxsiyyətini təmin edən istifadəçi adını müəyyən etmək üçün istifadə olunur.

  • PASS password Həmin istofadəçi üçün parolu təyin edir.

  • HELP Server hansı əmrlərin işlədilə biləcəyini göstərir.

  • PORT 127,0,0,1,0,80Bu, 80-ci portda IP 127.0.0.1 ilə əlaqə yaratmaq üçün FTP serverini göstərəcək (siz 5-ci simvolu "0" və 6-cı simvolu onluqda port kimi qoymalısınız və ya ifadə etmək üçün 5-ci və 6-cı simvollardan istifadə etməlisiniz).

  • EPRT |2|127.0.0.1|80|Bu, FTP serverinə 80-ci portda IP 127.0.0.1 ilə TCP əlaqəsi ("2" ilə göstərilir) qurmağı göstərəcək.

  • LIST Bu, cari qovluqdakı faylların siyahısını göndərəcək

    • LIST -R Rekursiv List

  • APPE /path/something.txt Bu, passiv əlaqədən və ya PORT/EPRT bağlantısından fayla alınan məlumatları saxlamaq üçün FTP-ni göstərəcək. Fayl adı varsa, o, məlumatları əlavə edəcəkdir.

  • STOR /path/something.txt APPE kimidir, lakin o, faylların üzərinə yazır

  • STOU /path/something.txt APPE kimidir, lakin faly mövcuddursa, heç nə etmir.

  • RETR /path/to/file Passiv və ya port bağlantısı qurulmalıdır. Daha sonra FTP serveri qeyd edilən faylı həmin əlaqə vasitəsilə göndərəcək

  • REST 6 Bu, serverə növbəti dəfə RETR-dən istifadə edərək nəyisə göndərərkən 6-cı baytda başlamalı olduğunu göstərir.

  • TYPE i Transferi binary'ə təyin edir

  • PASV Bu, passiv bir əlaqə açacaq və istifadəçinin qoşula biləcəyini göstərəcək

  • PUT /tmp/file.txt Qeyd edilən faylı FTP serverinə yükləyir

Konfiqurasiya Faylları

ftpusers
ftp.conf
proftpd.conf
vsftpd.conf

Post-Exploitation

VsFTPd-nin konfiqurasiyası /etc/vsftpd.conf faylında olur. Bu faylda bəzi təhlükəli parametrləri tapmaq mümkündür:

  • anonymous_enable=YES

  • anon_upload_enable=YES

  • anon_mkdir_write_enable=YES

  • anon_root=/home/username/ftp - anonymous üçün root qovluğu

  • chown_uploads=YES - Anonim yüklənmiş faylların sahibliyini dəyişdirir

  • chown_username=username - Anonim yüklənmiş fayllara sahiblik verilən istifadəçi

  • local_enable=YES - Yerli istifadəçilərə daxil olmağa imkan verir

  • no_anon_password=YES - Anonymous üçün parol tələb etmir

  • write_enable=YES - Bu əmrlərə icazə verir: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE, SITE