FTP Bounce attack - Scan

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Try Hard सुरक्षा समूह


FTP Bounce - स्कैनिंग

मैनुअल

  1. विकल्पनीय FTP से कनेक्ट करें

  2. PORT या EPRT का उपयोग करें (लेकिन केवल एक में से) ताकि यह आपके द्वारा स्कैन करना चाहते हैं <IP:Port> से एक कनेक्शन स्थापित करे:

PORT 172,32,80,80,0,8080 EPRT |2|172.32.80.80|8080| 3. LIST का उपयोग करें (यह केवल वर्तमान फ़ोल्डर में फ़ाइलों की सूची को जुड़े <IP:Port> को भेजेगा) और संभावित प्रतिक्रियाओं के लिए जांचें: 150 File status okay (यह यह दरवाजा खुला है) या 425 No connection established (यह दरवाजा बंद है)

  1. LIST की बजाय आप RETR /file/in/ftp का उपयोग कर सकते हैं और समान खुला/बंद प्रतिक्रियाओं के लिए देख सकते हैं।

PORT का उपयोग करके उदाहरण (पोर्ट 8080 का 172.32.80.80 पर खुला है और पोर्ट 7777 बंद है):

EPRT का उपयोग करके समान उदाहरण (प्रमाणीकरण छवि में छोड़ दिया गया):

EPRT का उपयोग करके खुला पोर्ट LIST की बजाय (विभिन्न env)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

Try Hard Security Group

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated