FTP Bounce attack - Scan

支持 HackTricks

FTP Bounce - Scanning

Manual

  1. 连接到易受攻击的 FTP

  2. 使用 PORTEPRT(但只能使用其中一个)来与您想要扫描的 <IP:Port> 建立连接:

PORT 172,32,80,80,0,8080 EPRT |2|172.32.80.80|8080| 3. 使用 LIST(这将仅向连接的 <IP:Port> 发送 FTP 文件夹中当前文件的列表)并检查可能的响应:150 File status okay(这意味着端口是开放的)或 425 No connection established(这意味着端口是关闭的) 4. 除了 LIST,您还可以使用 RETR /file/in/ftp 并寻找类似的 Open/Close 响应。

使用 PORT 的示例(172.32.80.80 的 8080 端口是开放的,7777 端口是关闭的):

使用 EPRT 的相同示例(图中省略了身份验证):

使用 EPRT 而不是 LIST 打开的端口(不同环境)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
支持 HackTricks

Last updated