Reverse Shell no FTP

FTP é um protocolo para transferência de arquivos entre duas máquinas em uma rede. A conexão utilizada é do tipo cliente x servidor,e o servidor de FTP armazena diretórios e arquivos, e o cliente-ftp tem a função de acessar o servidor FTP para enviar arquivos ou fazer  download. A porta TCP utilizada pelo FTP é a 21.

Durante o pentest encontrar um servidor FTP vulnerável é a porta de entrada para a rede interna. Neste artigo eu mostro como executar uma shell-reversa a partir do acesso ao FTP em um servidor Linux. 

ATTACK !! 

Testando privilégio de escrita em um diretório do servidor FTP. Esse teste é simples, basta fazer o upload de um arquivo no diretório do FTP para confirmar a permissão de escrita. 

Na imagem abaixo fiz o upload de um arquivo .html com o comando put e depois acessei pelo navegador, confirmando o privilégio de escrita no diretório. 





A próxima etapa é gerar o payload da shell-reversa e adicionar no FTP. Usei o msfvenom para gerar o payload usando php/meterpreter_reverse_tcp 


Em seguida fiz o upload do arquivo rshell.php no servidor FTP. 

1 - upload da shell com o comando put

2 - o arquivo foi adicionado sem permissão de execução

3 - adiciona permissão full com o comando chmod

4 - arquivo rshell.php com permissão de execução adicionada 


O caminho onde o arquivo da shell foi adicionado é /var/www/html/arquivos e, devido a este fato, é possível executar a shell a partir do navegador. 


A última etapa é configurar o Metasploit para receber a shell-reversa. 


Depois que a porta local estiver em listening com o Metasploit, basta acessar o arquivo rshell.php para receber o prompt do servidor FTP atacado. 

Done !!! 

A shell-reversa foi estabelecida e abriu acesso interno no servidor onde o FTP é executado. 





Execução de comandos internos no servidor. 



Também é possível usar o comando nc -lvnp para abrir o listening na máquina local, ao invés de usar o Metasploit. No entanto, o uso do Metasploit com o Meterpreter facilita o download e upload de arquivos para o servidor atacado. 

Referência: 

[+]  RFC FTP: https://www.ietf.org/rfc/rfc959.txt

Comentários

Postagens mais visitadas