FTP Bounce attack - Scan
Try Hard Security Group
FTP Bounce - Scannen
Manuell
Verbinden Sie sich mit dem anfälligen FTP.
Verwenden Sie **
PORT
** oderEPRT
(aber nur eines davon), um eine Verbindung mit der <IP:Port> herzustellen, die Sie scannen möchten:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Verwenden Sie LIST
(dies sendet nur die Liste der aktuellen Dateien im FTP-Ordner an den verbundenen <IP:Port>) und überprüfen Sie die möglichen Antworten: 150 Dateistatus okay
(Dies bedeutet, dass der Port geöffnet ist) oder 425 Keine Verbindung hergestellt
(Dies bedeutet, dass der Port geschlossen ist).
Anstelle von
LIST
könnten Sie auchRETR /datei/im/ftp
verwenden und nach ähnlichenÖffnen/Schließen
-Antworten suchen.
Beispiel für die Verwendung von PORT (Port 8080 von 172.32.80.80 ist geöffnet und Port 7777 ist geschlossen):
Dasselbe Beispiel unter Verwendung von EPRT
(Authentifizierung im Bild ausgelassen):
Geöffneter Port unter Verwendung von EPRT
anstelle von LIST
(andere Umgebung)
nmap
Try Hard Security Group
Last updated