FTP बाउंस हमला - स्कैन

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

FTP बाउंस - स्कैनिंग

मैनुअल

  1. कमजोर FTP से कनेक्ट करें
  2. <IP:Port> के साथ कनेक्शन स्थापित करने के लिए PORT या EPRT (लेकिन केवल इनमें से 1) का उपयोग करें:

PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|

  1. LIST का उपयोग करें (यह केवल जुड़े हुए <IP:Port> को FTP फ़ोल्डर में वर्तमान फ़ाइलों की सूची भेजेगा) और संभावित प्रतिक्रियाओं की जांच करें: 150 फ़ाइल स्थिति ठीक है (इसका मतलब है कि पोर्ट खुला है) या 425 कोई कनेक्शन स्थापित नहीं हुआ (इसका मतलब है कि पोर्ट बंद है)
  2. LIST के बजाय आप RETR /file/in/ftp का भी उपयोग कर सकते हैं और समान Open/Close प्रतिक्रियाओं की तलाश कर सकते हैं।

उदाहरण PORT का उपयोग करते हुए (172.32.80.80 का पोर्ट 8080 खुला है और पोर्ट 7777 बंद है):

उसी उदाहरण में EPRT का उपयोग करते हुए (चित्र में प्रमाणीकरण छोड़ दिया गया):

LIST के बजाय EPRT का उपयोग करके खुला पोर्ट (विभिन्न वातावरण)

nmap

bash
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें