FTP Bounce attack - Scan
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verbinden Sie sich mit dem anfälligen FTP
Verwenden Sie **PORT
** oder EPRT
(aber nur eines von beiden), um eine Verbindung mit dem <IP:Port> herzustellen, den Sie scannen möchten:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Verwenden Sie LIST
(dies sendet nur die Liste der aktuellen Dateien im FTP-Ordner an die verbundene <IP:Port>) und überprüfen Sie die möglichen Antworten: 150 File status okay
(Das bedeutet, der Port ist offen) oder 425 No connection established
(Das bedeutet, der Port ist geschlossen) 4. Anstelle von LIST
könnten Sie auch RETR /file/in/ftp
verwenden und nach ähnlichen Open/Close
-Antworten suchen.
Beispiel mit PORT (Port 8080 von 172.32.80.80 ist offen und Port 7777 ist geschlossen):
Dasselbe Beispiel mit EPRT
(Authentifizierung im Bild weggelassen):
Offener Port mit EPRT
anstelle von LIST
(anderes Umfeld)
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)