Exploiting FTP

Enumeration FTP

Anda seharusnya sudah memiliki cukup pengalaman dengan nmap untuk dapat memindai port secara efektif. Jika Anda mengalami kendala saat menggunakan alat apa pun, Anda selalu dapat menggunakan "tool [-h / -help / --help]" untuk mengetahui lebih lanjut tentang fungsi dan sintaksnya. Selain itu, halaman manual sangat berguna untuk tujuan ini. Halaman manual dapat diakses menggunakan "man [tool]".


Method

Kami akan memanfaatkan login FTP anonim, untuk melihat berkas apa saja yang dapat kami akses - dan apakah berkas tersebut berisi informasi yang memungkinkan kami untuk membuka shell pada sistem. Ini adalah jalur umum dalam tantangan CTF, dan meniru implementasi server FTP yang ceroboh di dunia nyata .


Resources

Karena kita akan masuk ke server FTP, kita perlu memastikan klien FTP telah terinstal di sistem. Seharusnya ada satu klien yang terinstal secara default di sebagian besar sistem operasi Linux, seperti Kali atau Parrot OS. Anda dapat menguji apakah ada klien FTP dengan mengetik "ftp" di konsol. Jika Anda diarahkan ke prompt yang mengatakan: "ftp>", maka Anda memiliki klien FTP yang berfungsi di sistem Anda. Jika tidak, Anda cukup menggunakan "sudo apt install ftp" untuk menginstalnya.


Alternative Enumeration Methods

Perlu dicatat bahwa beberapa versi in.ftpd yang rentan dan beberapa varian server FTP lainnya mengembalikan respons yang berbeda terhadap perintah "cwd" untuk direktori home yang ada dan yang tidak. Ini dapat dimanfaatkan karena Anda dapat mengeluarkan perintah cwd sebelum autentikasi, dan jika ada direktori home, kemungkinan besar ada akun pengguna yang menyertainya. Meskipun bug ini ditemukan terutama dalam sistem lama, ada baiknya untuk mengetahuinya, sebagai cara untuk memanfaatkan FTP .


Port Scanning

Langkah pertama enumerasi adalah melakukan pemindaian port, untuk mengetahui sebanyak mungkin informasi tentang layanan, aplikasi, struktur, dan sistem operasi mesin target.
contoh Commandnmap -p- -vS 10.10.10.10 -open
-p-Megecek semua Port
-sVMelihat Versi yang di gunakan
services FTP default berjalan pada port 21


Exploiting FTP

Login FTPftp 10.10.10.10
Username anonymous
Password blank / kosong

Ambil file yang di kiranya mencurigakan
get [File Name]
contoh Command get PUBLIC_NOTICE.txt


Rincian Metode

Jadi, dari tahap enumerasi kita, kita tahu:
- Ada server FTP yang berjalan di mesin ini
- Kami memiliki kemungkinan nama pengguna
Dengan menggunakan informasi ini, mari kita coba dan bruteforce kata sandi Server FTP .


Hydra

Hydra adalah alat peretas kata sandi daring yang sangat cepat, yang dapat melakukan serangan kamus cepat terhadap lebih dari 50 Protokol, termasuk Telnet, RDP, SSH, FTP, HTTP, HTTPS, SMB, beberapa basis data, dan banyak lagi. Hydra sudah terpasang di AttackBox, namun, jika Anda membutuhkannya di mesin penyerang Anda sendiri, Anda dapat menemukan repositori GitHub di sini.

Sintaks untuk perintah yang akan kita gunakan untuk menemukan kata sandinya adalah ini:
hydra -t 4 -l dale -P /usr/share/wordlists/rockyou.txt -vV 10.10.10.10 ftp
Mari kita uraikan Fungsi Fungsinya:
.hydra Menjalankan alat hydra
.-t 4 Jumlah koneksi paralel per target
.-l Username
.-P path Password
.-vV Mengatur mode verbose menjadi sangat verbose, menunjukkan kombinasi login+pass untuk setiap percobaan
.ftpprotokol Mengatur protokol

tags