FTP Bounce attack - Scan
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verbinde dich mit dem anfälligen FTP
Verwende PORT
oder EPRT
(aber nur eines von beiden), um eine Verbindung mit der <IP:Port> herzustellen, die du scannen möchtest:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Verwende LIST
(dies sendet einfach die Liste der aktuellen Dateien im FTP-Ordner an die verbundene <IP:Port>) und überprüfe die möglichen Antworten: 150 File status okay
(Das bedeutet, der Port ist offen) oder 425 No connection established
(Das bedeutet, der Port ist geschlossen) 4. Anstelle von LIST
könntest du auch RETR /file/in/ftp
verwenden und nach ähnlichen Open/Close
-Antworten suchen.
Beispiel mit PORT (Port 8080 von 172.32.80.80 ist offen und Port 7777 ist geschlossen):
Dasselbe Beispiel mit EPRT
(Authentifizierung im Bild weggelassen):
Offener Port mit EPRT
anstelle von LIST
(anderes Umfeld)
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)