FTP Bounce attack - Scan
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
脆弱なFTPに接続します。
スキャンしたい <IP:Port> と接続を確立するために、PORT
またはEPRT
(どちらか一方のみ)を使用します:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. **LIST
を使用します(これにより、接続された <IP:Port> にFTPフォルダ内の現在のファイルのリストが送信されます)し、可能な応答を確認します:150 File status okay
(これはポートが開いていることを意味します)または425 No connection established
(これはポートが閉じていることを意味します)。 4. LIST
の代わりにRETR /file/in/ftp
**を使用し、同様のOpen/Close
応答を探すこともできます。
PORTを使用した例(172.32.80.80のポート8080は開いており、ポート7777は閉じています):
**EPRT
**を使用した同じ例(認証は画像に省略されています):
LIST
の代わりにEPRT
を使用して開いているポート(異なる環境):
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)