Reverse Shell no FTP
FTP é um protocolo para transferência de arquivos entre duas máquinas em uma rede. A conexão utilizada é do tipo cliente x servidor,e o servidor de FTP armazena diretórios e arquivos, e o cliente-ftp tem a função de acessar o servidor FTP para enviar arquivos ou fazer download. A porta TCP utilizada pelo FTP é a 21.
Durante o pentest encontrar um servidor FTP vulnerável é a porta de entrada para a rede interna. Neste artigo eu mostro como executar uma shell-reversa a partir do acesso ao FTP em um servidor Linux.
ATTACK !!
Testando privilégio de escrita em um diretório do servidor FTP. Esse teste é simples, basta fazer o upload de um arquivo no diretório do FTP para confirmar a permissão de escrita.
Na imagem abaixo fiz o upload de um arquivo .html com o comando put e depois acessei pelo navegador, confirmando o privilégio de escrita no diretório.
A próxima etapa é gerar o payload da shell-reversa e adicionar no FTP. Usei o msfvenom para gerar o payload usando php/meterpreter_reverse_tcp
Em seguida fiz o upload do arquivo rshell.php no servidor FTP.
1 - upload da shell com o comando put
2 - o arquivo foi adicionado sem permissão de execução
3 - adiciona permissão full com o comando chmod
4 - arquivo rshell.php com permissão de execução adicionada
A última etapa é configurar o Metasploit para receber a shell-reversa.
Depois que a porta local estiver em listening com o Metasploit, basta acessar o arquivo rshell.php para receber o prompt do servidor FTP atacado.
Done !!!
A shell-reversa foi estabelecida e abriu acesso interno no servidor onde o FTP é executado.
Comentários
Postar um comentário