FTP Bounce attack - Scan
FTP Bounce - Scanning
Manual
Підключіться до вразливого FTP
Використовуйте **
PORT
** абоEPRT
(але тільки один з них), щоб встановити з'єднання з <IP:Port>, який ви хочете просканувати:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Використовуйте LIST
(це просто надішле підключеному <IP:Port> список поточних файлів у папці FTP) і перевірте можливі відповіді: 150 File status okay
(Це означає, що порт відкритий) або 425 No connection established
(Це означає, що порт закритий)
Замість
LIST
ви також можете використовуватиRETR /file/in/ftp
і шукати подібні відповідіOpen/Close
.
Приклад використання PORT (порт 8080 172.32.80.80 відкритий, а порт 7777 закритий):
Той же приклад, використовуючи EPRT
(автентифікація пропущена на зображенні):
Відкритий порт, використовуючи EPRT
замість LIST
(інше середовище)
nmap
Last updated