FTP Bounce attack - Scan
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Zayıf FTP'ye bağlanın
Taramak istediğiniz <IP:Port> ile bağlantı kurmasını sağlamak için PORT
veya EPRT
(ama sadece birini) kullanın:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. LIST
kullanın (bu, bağlı <IP:Port> ile FTP klasöründeki mevcut dosyaların listesini gönderecektir) ve olası yanıtları kontrol edin: 150 File status okay
(Bu, portun açık olduğu anlamına gelir) veya 425 No connection established
(Bu, portun kapalı olduğu anlamına gelir)
LIST
yerine RETR /file/in/ftp
kullanabilir ve benzer Open/Close
yanıtlarını arayabilirsiniz.
PORT kullanarak örnek (172.32.80.80'in 8080 portu açık ve 7777 portu kapalı):
EPRT
kullanarak aynı örnek (kimlik doğrulama resimde atlanmıştır):
LIST
yerine EPRT
kullanarak açık port (farklı ortam)
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)