FTP Bounce attack - Scan
Grupo de Segurança Try Hard
FTP Bounce - Scanning
Manual
Conecte-se ao FTP vulnerável
Use **
PORT
**ouEPRT
(mas apenas 1 deles) para estabelecer uma conexão com o <IP:Port> que você deseja escanear:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Use LIST
(isso apenas enviará para o <IP:Port> conectado a lista de arquivos atuais na pasta FTP) e verifique as possíveis respostas: 150 File status okay
(Isso significa que a porta está aberta) ou 425 No connection established
(Isso significa que a porta está fechada)
Em vez de
LIST
você também poderia usarRETR /file/in/ftp
e procurar por respostasAberto/Fechado
semelhantes.
Exemplo Usando PORT (a porta 8080 de 172.32.80.80 está aberta e a porta 7777 está fechada):
Mesmo exemplo usando EPRT
(autenticação omitida na imagem):
Porta aberta usando EPRT
em vez de LIST
(ambiente diferente)
nmap
Grupo de Segurança Try Hard
Last updated