FTP Bounce attack - Scan

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Try Hard Security Group


FTP Bounce - Σάρωση

Μη Αυτόματη

  1. Συνδεθείτε στο ευάλωτο FTP

  2. Χρησιμοποιήστε PORT ή EPRT (αλλά μόνο έναν από τους δύο) για να καθιερώσετε μια σύνδεση με το <IP:Port> που θέλετε να σαρώσετε:

PORT 172,32,80,80,0,8080 EPRT |2|172.32.80.80|8080| 3. Χρησιμοποιήστε LIST (αυτό θα στείλει απλώς στο συνδεδεμένο <IP:Port> τη λίστα των τρεχουσών αρχείων στο φάκελο FTP) και ελέγξτε τις πιθανές απαντήσεις: 150 File status okay (Αυτό σημαίνει ότι η θύρα είναι ανοιχτή) ή 425 No connection established (Αυτό σημαίνει ότι η θύρα είναι κλειστή)

  1. Αντί για LIST θα μπορούσατε επίσης να χρησιμοποιήσετε RETR /file/in/ftp και να αναζητήσετε παρόμοιες απαντήσεις Άνοιγμα/Κλείσιμο.

Παράδειγμα Χρήσης PORT (η θύρα 8080 του 172.32.80.80 είναι ανοιχτή και η θύρα 7777 είναι κλειστή):

Ίδιο παράδειγμα χρησιμοποιώντας EPRT (η ταυτοποίηση παραλείπεται στην εικόνα):

Ανοιχτή θύρα χρησιμοποιώντας EPRT αντί για LIST (διαφορετικό περιβάλλον)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

Ομάδα Ασφαλείας Try Hard

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated