FTP Bounce attack - Scan
Try Hard Security Group
FTP Bounce - スキャン
手動
脆弱性のあるFTPに接続します
<IP:Port> でスキャンしたい接続を確立するために、
PORT
またはEPRT
(どちらか1つのみ)を使用します:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. LIST
(これは接続された_IP:Port_に現在のFTPフォルダ内のファイルのリストを送信するだけです)を使用して、次の可能な応答を確認します:150 File status okay
(これはポートが開いていることを意味します)または425 No connection established
(これはポートが閉じていることを意味します) 4. LIST
の代わりに**RETR /file/in/ftp
**を使用して、類似のOpen/Close
応答を探します。
PORTを使用した例(172.32.80.80のポート8080が開いており、ポート7777が閉じています):
同じ例を**EPRT
**を使用して(画像では認証が省略されています):
LIST
の代わりにEPRT
を使用して開いたポート(異なる環境):
nmap
Try Hard Security Group
Last updated