Enumerando Protocolo FTP:
O que é e como funciona o protocolo FTP?
O FTP (Protocolo de Transferência de Arquivos) possibilita que desenvolvedores
de sites efetuem mudanças de maneira conveniente e segura, mesmo ao transferir um
grande volume de arquivos. Em português, a sigla FTP traduz-se como Protocolo de
Transferência de Arquivos.
Vamos abordar os fundamentos do FTP e orienta sobre como utilizar esse
protocolo. A abreviação FTP significa File Transfer Protocol ou Protocolo de Transferência
de Arquivos, sendo uma forma de comunicação entre computadores que utilizam o
TCP/IP, o protocolo padrão de comunicação na web.
O FTP viabiliza a transferência de arquivos entre dispositivos, permitindo que
usuários autorizados realizem download e upload de arquivos a partir de um servidor
FTP, que é um computador responsável pelo armazenamento de dados. Isso simplifica a
troca de informações entre diferentes dispositivos.
Fonte: Imagem do Google
Principais clientes FTP:
FileZilla - é um cliente FTP, SFTP e FTPS de código livre para Microsoft Windows e
GNU/Linux. É distribuído em licença GNU General Public License. Desde 1 de março de
2007 ocupa a 9ª posição na lista dos mais baixados do SourceForge, desbancando nomes
como phpBB, Pidgin e MinGW.
WinSCP - é um cliente livre e de código aberto para os protocolos SFTP, SCP e FTP, para
a plataforma Microsoft Windows. Sua principal função é a transferência segura de
arquivos entre um computador local e um remoto.
Cyberduck - é um cliente gráfico livre de código aberto de FTP, SFTP, WebDAV e Amazon
S3 para Mac OS X licenciado sobre GPL. Ele suporta Ftp://TLS, usar AUTH TLS bem como
o upload e download pelo método de arrastar-e-soltar e é habilitado para sincronizar
arquivos e diretórios.
ProFTPd - é um servidor FTP para sistemas Linux bastante popular. O ProFTPD é um
software livre e de código aberto, compatível com sistemas tipo-unix e Microsoft
Windows. Junto com vsftpd e Proftpd, ProFTPD está entre os servidores de FTP mais
populares em ambientes tipo-Unix atualmente.
Principais comandos FTP (linha de comando no terminal):
• Estabelecer conexão:
ftp <ip_server> -> ftp 10.0.2.4
• open # abre uma sessão FTP
• close # fecha uma sessão
• get # baixa arquivos do servidor remoto FTP, ex.: ftp> get arquivo.txt
• put # transfere arquivos ao servidor remoto, ex.: ftp> put arquivo.txt
• lcd # específica diretório local
• cd # mover-se entre diretórios
• ls # listar diretórios e arquivos no servidor FTP
• delete # apagar arquivos no servidor
• append # renovar um download que tenha sido interrompido
• mput # transferir vários arquivos de uma só vez
• mget # baixar vários arquivos de uma só vez
• user # mudar o usuário que iniciamos a sessão
• bye # fecha a sessão e sai do programa
Os comandos FTP citados acima podem ser testados acesso um servidor ProFTP
no Linux ou até mesmo no MS-DOS (Windows). Acesse o site a seguir e teste a lista de
comandos básicos FTP:
Link: https://blog.clusterweb.com.br/?p=4094
Os comandos para nevagação, lista e download de arquivos no servidor FTP são
uteis para procurar por arquivos e informações que possam ser utilizados na fase de
exploração. Por exemplo podemos procurar por arquivos com senhas ou chaves
públicas, ou até mesmo lista de nomes de usuários que podem ser utilizados para tentar
uma força bruta via conexão SSH.
O pacote ProFTPD pode ser configurado de modo a permitir o acesso a
utilizadores anónimos a uma área restrita. Para evitar utilizações abusivas, o acesso
anónimo deve apenas permitir o acesso em leitura, proibindo qualquer escrita na área
anónima. Login -> anonymous.
Verificando versão do serviço FTP:
# nmap -sV -v -O -p21 10.0.2.4
O comando nmap acima foi executado com os parâmetros para verificar a versão
do serviço FTP (-sV) em execução na porta 21 (-p21) no alvo (10.0.2.4), retornando as
informações do Sistema Operacional (-O) e também mostrando que esta sendo
executado com o modo verbose (-v).
Encontramos o serviço e versão: vsftpd 2.3.4. Fazendo uma rápida busca por
exploits para o serviço temos:
A parte de enumeração encerra-se aqui, agora de posso das informações
encontradas e listadas, vamos tentar explorar as vulnerabilidades relativas a esse serviço
no alvo.