FTP Bounce attack - Scan
Група з безпеки Try Hard
FTP Bounce - Сканування
Ручний
Підключіться до вразливого FTP
Використовуйте
PORT
абоEPRT
(але тільки один з них), щоб встановити з'єднання з <IP:Port>, який ви хочете просканувати:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. Використовуйте LIST
(це лише надсилає підключеному <IP:Port> список поточних файлів у папці FTP) і перевірте можливі відповіді: 150 File status okay
(Це означає, що порт відкритий) або 425 No connection established
(Це означає, що порт закритий)
Замість
LIST
ви також можете використовуватиRETR /file/in/ftp
і шукати схожі відповідіOpen/Close
.
Приклад використання PORT (порт 8080 з 172.32.80.80 відкритий, а порт 7777 закритий):
Той самий приклад використання EPRT
(аутентифікація відсутня на зображенні):
Відкритий порт за допомогою EPRT
замість LIST
(інше середовище)
nmap
Група з безпеки Try Hard
Last updated