FTP Bounce attack - Scan
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Połącz się z podatnym FTP
Użyj **PORT
** lub EPRT
(ale tylko jednego z nich), aby nawiązać połączenie z <IP:Port>, które chcesz zeskanować:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Użyj LIST
(to po prostu wyśle do połączonego <IP:Port> listę aktualnych plików w folderze FTP) i sprawdź możliwe odpowiedzi: 150 File status okay
(to oznacza, że port jest otwarty) lub 425 No connection established
(to oznacza, że port jest zamknięty) 4. Zamiast LIST
możesz również użyć RETR /file/in/ftp
i szukać podobnych odpowiedzi Open/Close
.
Przykład użycia PORT (port 8080 172.32.80.80 jest otwarty, a port 7777 jest zamknięty):
Ten sam przykład używając EPRT
(uwierzytelnienie pominięte na obrazku):
Otwarty port używając EPRT
zamiast LIST
(inna konfiguracja)
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)