FTP Bounce attack - Scan
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
连接到易受攻击的 FTP
使用 PORT
或 EPRT
(但只能使用其中一个)与您想要扫描的 <IP:Port> 建立连接:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. 使用 LIST
(这将仅向连接的 <IP:Port> 发送 FTP 文件夹中当前文件的列表)并检查可能的响应:150 File status okay
(这意味着端口是开放的)或 425 No connection established
(这意味着端口是关闭的) 4. 除了 LIST
,您还可以使用 RETR /file/in/ftp
并寻找类似的 Open/Close
响应。
使用 PORT 的示例(172.32.80.80 的端口 8080 是开放的,端口 7777 是关闭的):
使用 EPRT
的相同示例(图中省略了身份验证):
使用 EPRT
而不是 LIST
打开的端口(不同环境)
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)