FTP Bounce attack - Scan
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підключіться до вразливого FTP
Використовуйте **PORT
** або EPRT
(але тільки один з них), щоб встановити з'єднання з <IP:Port>, який ви хочете просканувати:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Використовуйте LIST
(це просто надішле підключеному <IP:Port> список поточних файлів у папці FTP) і перевірте можливі відповіді: 150 File status okay
(Це означає, що порт відкритий) або 425 No connection established
(Це означає, що порт закритий)
Замість LIST
ви також можете використовувати RETR /file/in/ftp
і шукати подібні відповіді Open/Close
.
Приклад використання PORT (порт 8080 172.32.80.80 відкритий, а порт 7777 закритий):
Той же приклад, використовуючи EPRT
(автентифікація пропущена на зображенні):
Відкритий порт, використовуючи EPRT
замість LIST
(інше середовище)
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)