FTP Bounce attack - Scan

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

FTP Bounce - Scanning

Manuel

  1. Connectez-vous à un FTP vulnérable
  2. Utilisez **PORT** ou EPRT (mais seulement l'un d'eux) pour établir une connexion avec le <IP:Port> que vous souhaitez scanner :

PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|

  1. Utilisez LIST (cela enverra simplement à l' <IP:Port> connecté la liste des fichiers actuels dans le dossier FTP) et vérifiez les réponses possibles : 150 File status okay (Cela signifie que le port est ouvert) ou 425 No connection established (Cela signifie que le port est fermé)
  2. Au lieu de LIST, vous pourriez également utiliser RETR /file/in/ftp et rechercher des réponses similaires Open/Close.

Exemple utilisant PORT (le port 8080 de 172.32.80.80 est ouvert et le port 7777 est fermé) :

Même exemple utilisant EPRT (authentification omise dans l'image) :

Port ouvert utilisant EPRT au lieu de LIST (environnement différent)

nmap

bash
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks