notes - b0ySie7e
GithubPortafolioWrite-ups
  • 馃憢Bienvenido a mi blog
  • Introducci贸n a la ciberseguridad
    • 馃摀驴Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 馃摀Redes
      • Identificaci贸n de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 馃摀Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeraci贸n
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeraci贸n web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraci贸nde subdominios
      • Enumeraci贸n automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 馃摃Linux
      • Enumeraci贸n automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 馃摃Windows
      • Enumeraci贸n automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducci贸n
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexi贸n de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuraci贸n est谩tica de Firewall
      • Licencia
      • Configuraci贸n de interfaces
      • Primera pol铆tica
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeraci贸n
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducci贸n a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscaci贸n
      • Evasi贸n de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasi贸n
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnolog铆a de GitBook
En esta p谩gina
  • Entornos peligrosos
  • Inicio de sesi贸n an贸nimo
  • Descargar un archivo
  • Descargar todos los archivos disponibles
  • Cargar un archivo
  • Scripts FTP de Nmap
  1. Enumeraci贸n
  2. FootPrinting

FTP

AnteriorDomain InformationSiguienteSMB

脷ltima actualizaci贸n hace 10 meses

El Protocolo de Transferencia de Archivos (FTP) es uno de los protocolos m谩s antiguos de Internet. El FTP se ejecuta dentro de la capa de aplicaci贸n de la pila de protocolos TCP/IP. Por lo tanto, se encuentra en la misma capa que HTTP o POP. Estos protocolos tambi茅n funcionan con el apoyo de navegadores o clientes de correo electr贸nico para realizar sus servicios. Tambi茅n existen programas FTP especiales para el Protocolo de Transferencia de Archivos.

listen=NO

驴Ejecutar desde inetd o como un demonio independiente?

listen_ipv6=YES

驴Escuchar en IPv6?

anonymous_enable=NO

驴Habilitar acceso an贸nimo?

local_enable=YES

驴Permitir que los usuarios locales inicien sesi贸n?

dirmessage_enable=YES

驴Mostrar mensajes del directorio activo cuando los usuarios acceden a determinados directorios?

use_localtime=YES

驴Usar la hora local?

xferlog_enable=YES

驴Activar el registro de cargas/descargas?

connect_from_port_20=YES

驴Conectar desde el puerto 20?

secure_chroot_dir=/var/run/vsftpd/empty

Nombre de un directorio vac铆o

pam_service_name=vsftpd

Esta cadena es el nombre del servicio PAM que utilizar谩 vsftpd.

rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

Las 煤ltimas tres opciones especifican la ubicaci贸n del certificado RSA que se utilizar谩 para conexiones cifradas SSL.

rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

ssl_enable=NO

Entornos peligrosos

Hay muchas configuraciones diferentes relacionadas con la seguridad que podemos realizar en cada servidor FTP. Estos pueden tener varios prop贸sitos, como probar conexiones a trav茅s de firewalls, probar rutas y mecanismos de autenticaci贸n. Uno de estos mecanismos de autenticaci贸n es el anonymoususuario. Esto se utiliza a menudo para permitir que todos en la red interna compartan archivos y datos sin acceder a las computadoras de los dem谩s. Con vsFTPd, las que se pueden agregar al archivo de configuraci贸n para el inicio de sesi贸n an贸nimo tienen este aspecto:

Configuraci贸n

Descripci贸n

anonymous_enable=YES

驴Permitir el inicio de sesi贸n an贸nimo?

anon_upload_enable=YES

驴Permitir que an贸nimo cargue archivos?

anon_mkdir_write_enable=YES

驴Permitir que an贸nimo cree nuevos directorios?

no_anon_password=YES

驴No pedir contrase帽a a un an贸nimo?

anon_root=/home/username/ftp

Directorio para an贸nimos.

write_enable=YES

驴Permitir el uso de comandos FTP: STOR, DELE, RNFR, RNTO, MKD, RMD, APPE y SITE?

Inicio de sesi贸n an贸nimo

ftp 10.129.14.136

Connected to 10.129.14.136.
220 "Welcome to the HTB Academy vsFTP service."
Name (10.129.14.136:cry0l1t3): anonymous

230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.


ftp> ls

Configuraci贸n

Descripci贸n

dirmessage_enable=YES

驴Mostrar un mensaje cuando ingresan por primera vez a un nuevo directorio?

chown_uploads=YES

驴Cambiar la propiedad de los archivos cargados de forma an贸nima?

chown_username=username

Usuario al que se le otorga la propiedad de los archivos cargados de forma an贸nima.

local_enable=YES

驴Permitir que los usuarios locales inicien sesi贸n?

chroot_local_user=YES

驴Colocar a los usuarios locales en su directorio de inicio?

chroot_list_enable=YES

驴Utilizar una lista de usuarios locales que se colocar谩n en su directorio de inicio?

Configuraci贸n

Descripci贸n

hide_ids=YES

Toda la informaci贸n de usuarios y grupos en los listados del directorio se mostrar谩 como "ftp".

ls_recurse_enable=YES

Permite el uso de listados recurrentes.

En el siguiente ejemplo, podemos ver que si la hide_ids=YESconfiguraci贸n est谩 presente, la representaci贸n UID y GUID del servicio se sobrescribir谩, lo que nos har谩 m谩s dif铆cil identificar con qu茅 derechos se escriben y cargan estos archivos.

Descargar un archivo

ftp> get Important\ Notes.txt

Descargar todos los archivos disponibles

wget -m --no-passive ftp://anonymous:anonymous@10.129.14.136

Cargar un archivo

ftp> put testupload.txt 

Scripts FTP de Nmap

find / -type f -name ftp* 2>/dev/null | grep scripts

/usr/share/nmap/scripts/ftp-syst.nse
/usr/share/nmap/scripts/ftp-vsftpd-backdoor.nse
/usr/share/nmap/scripts/ftp-vuln-cve2010-4221.nse
/usr/share/nmap/scripts/ftp-proftpd-backdoor.nse
/usr/share/nmap/scripts/ftp-bounce.nse
/usr/share/nmap/scripts/ftp-libopie.nse
/usr/share/nmap/scripts/ftp-anon.nse
/usr/share/nmap/scripts/ftp-brute.nse

Se ve ligeramente diferente si el servidor FTP se ejecuta con cifrado TLS/SSL. Porque entonces necesitamos un cliente que pueda manejar TLS/SSL. Para ello podemos utilizar el cliente openssly comunicarnos con el servidor FTP. Lo bueno de usarlo openssles que podemos ver el certificado SSL, lo que tambi茅n puede ser de ayuda.

openssl s_client -connect 10.129.14.136:21 -starttls ftp

CONNECTED(00000003)                                                                                      
Can't use SSL_get_servername                        
depth=0 C = US, ST = California, L = Sacramento, O = Inlanefreight, OU = Dev, CN = master.inlanefreight.htb, emailAddress = admin@inlanefreight.htb
verify error:num=18:self signed certificate
verify return:1

depth=0 C = US, ST = California, L = Sacramento, O = Inlanefreight, OU = Dev, CN = master.inlanefreight.htb, emailAddress = admin@inlanefreight.htb
verify return:1
---                                                 
Certificate chain
 0 s:C = US, ST = California, L = Sacramento, O = Inlanefreight, OU = Dev, CN = master.inlanefreight.htb, emailAddress = admin@inlanefreight.htb
 
 i:C = US, ST = California, L = Sacramento, O = Inlanefreight, OU = Dev, CN = master.inlanefreight.htb, emailAddress = admin@inlanefreight.htb
---
 
Server certificate

-----BEGIN CERTIFICATE-----

MIIENTCCAx2gAwIBAgIUD+SlFZAWzX5yLs2q3ZcfdsRQqMYwDQYJKoZIhvcNAQEL
...SNIP...
configuraciones opcionales