FTP Bounce attack - Scan
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Συνδεθείτε σε ευάλωτο FTP
Χρησιμοποιήστε **PORT
** ή EPRT
(αλλά μόνο 1 από αυτά) για να δημιουργήσετε μια σύνδεση με το <IP:Port> που θέλετε να σαρώσετε:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Χρησιμοποιήστε LIST
(αυτό θα στείλει απλώς στη συνδεδεμένη <IP:Port> τη λίστα των τρεχόντων αρχείων στον φάκελο FTP) και ελέγξτε για τις πιθανές απαντήσεις: 150 File status okay
(Αυτό σημαίνει ότι η θύρα είναι ανοιχτή) ή 425 No connection established
(Αυτό σημαίνει ότι η θύρα είναι κλειστή)
Αντί για LIST
, μπορείτε επίσης να χρησιμοποιήσετε RETR /file/in/ftp
και να αναζητήσετε παρόμοιες απαντήσεις Open/Close
.
Παράδειγμα Χρησιμοποιώντας PORT (η θύρα 8080 του 172.32.80.80 είναι ανοιχτή και η θύρα 7777 είναι κλειστή):
Ίδιο παράδειγμα χρησιμοποιώντας EPRT
(η αυθεντικοποίηση παραλείπεται στην εικόνα):
Ανοιχτή θύρα χρησιμοποιώντας EPRT
αντί για LIST
(διαφορετικό περιβάλλον)
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)