FTP Bounce attack - Scan

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Groupe de sécurité Try Hard


FTP Bounce - Balayage

Manuel

  1. Se connecter au FTP vulnérable

  2. Utiliser PORT ou EPRT (mais seulement l'un d'eux) pour établir une connexion avec l' <IP:Port> que vous souhaitez scanner :

PORT 172,32,80,80,0,8080 EPRT |2|172.32.80.80|8080| 3. Utiliser LIST (cela enverra simplement à l' <IP:Port> connecté la liste des fichiers actuels dans le dossier FTP) et vérifier les réponses possibles : 150 File status okay (Cela signifie que le port est ouvert) ou 425 No connection established (Cela signifie que le port est fermé)

  1. Au lieu de LIST, vous pourriez également utiliser RETR /fichier/dans/ftp et rechercher des réponses similaires Ouvert/Fermé.

Exemple utilisant PORT (le port 8080 de 172.32.80.80 est ouvert et le port 7777 est fermé) :

Même exemple en utilisant EPRT (authentification omise dans l'image) :

Port ouvert en utilisant EPRT au lieu de LIST (environnement différent) :

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

Groupe de sécurité Try Hard

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks:

Dernière mise à jour